You are on page 1of 41

Tecnologia

Montando um computador para Hackearismo .............................................. 3

TV Digital a nova sensação ........................................................................... 5

Cientistas colocam 1 terabyte em um DVD ................................................... 11

Por dentro do Hackearismo


Trojans de 3ª geração .................................................................................... 14

Keyloggers VS Teclado virtual ....................................................................... 16

A Historia da Invasão dos Cassinos em Las Vegas ...................................... 18

Games
Counter Strike Source ................................................................................... 22

Need For Speed Pro Street dicas e truques ................................................... 23

Call Of Duty 4 ………………………………………………………………........... 25

Dicas do Mês
Dicas para Orkut ............................................................................................. 29

Site que testa seu PC para todos os Jogos .................................................... 34

Propagandas
Produtos Mundo Dos Hackers ........................................................................ 36

Comunidade Mundo Dos Hackers no Orkut ................................................... 40

Índice 2
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Montando um computador
para “Hackearismo”
Quando falamos de Hackers a
primeira coisa que nos vem a cabeça
é computadores, se não existisse
computadores provavelmente não
existiria Hackers, Hacker e
computador é como Futebol e bola.
Mas a pergunta que muitos que estão
ingressando na área de hackearismo
tem é: qual o computador ideal para se
praticar o hackearismo?
O que faz de um computador bom
não é só Sistema Operacional que ele
usa, e sim o conjunto de configurações
que ele tem! Podemos tirar o exemplo
de um computador com 128 de
memória RAM DIM, Processador Celeron D 315, HD 20 gigabytes e sistema
operacional “Windows XP”, vamos submeter esse computador a algumas
suposições:
Para começar podemos ver que um computador com 128 de
memória não é recomendável ter o Windows XP; Se a caso
usarmos um antivírus + anti-spyware nesse computador ele terá
uma queda enorme de desempenho; Se precisarmos guardar um
grande numero de programas no HD, esse computador também
terá uma queda de capacidade; Com essas duas quedas nos podemos dizer igual a
mulher da telefônica “esse computador esta temporariamente fora de serviço”.
Ai é que ta a importância de usarmos um computador ideal para praticarmos
hackearismo! Lembrando que quando eu falo em Hackearismo eu não estou
querendo me referir somente a invasão, e sim a invasão e defesa.
Hoje em dia já temos uma base de computador domestico, e agora temos uma
base de computador Hacker, esse computador deve ter no mínimo as configurações
abaixo:

Índice 3
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Memória RAM Processador HD

256 MB DDR Intel Celeron D 315 40 Gigabytes

O Sistema Operacional vai depender de sua necessidade, mas o básico é o


Windows XP Service Pack 2 (atualizado).
Caso seu computador não corresponda as configurações acima, já esta na hora
de você fazer um Upgrade nele!
Agora que o nosso computador esta montado em questão de
Hardware, vamos prepara-lo para invasão e defesa.
Em questão de defesa, eu acho que todo mundo já sabe que
não pode faltar um antivírus, alem do antivírus devemos ter
também um anti-spyware e um Firewall, devidamente atualizados.
Em questão de invasão devemos ter um bom trojan, um bom
keylogger, um scanner e algumas paginas fake preparadas.
Isso que foi dito é para uma invasão simples de computadores domésticos, não
ache que com esses programas você vai conseguir invadir a NASA rsrsrs.
Para encerrar, um monitor LCD cai bem para não haver uma irritação aos seus
olhos, caso não possa adquirir um LCD opte por uma tela de proteção.
Agora sim nosso computador já esta pronto para praticarmos Hackearismo,
podemos até dar um nome para ele, rsrsrs to brincando, mas se você quiser sinta-se
a vontade.

Índice 4
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

TV Digital a nova sensação


L ançada no dia
02/12/2007 para São Paulo,
a TV digital vem deixando
muitas pessoas curiosas,
com o desejo de saber se
realmente é tudo isso que
falam por ai.
A TV digital trás a todos
uma nova resolução,
qualidade e interatividade,
que deixa a nossa velha
antena parabólica com
vergonha de existir.
No nosso velho amigo
sinal analógico, a imagem já
chega a ser de boa
qualidade só que não
“ótima”, se prestarmos bem
atenção existem alguns erros, como contorno errado em volta da imagem
(principalmente quando muito colorida), fantasmas na tela, som de baixa qualidade e
o mais terrível “os chuviscos”, pelo fato de o sinal ser analógico é esse sinal que vai
montar uma imagem, quando ocorre alguma interferência, como liquidificador,
secador de cabelo, batedeira, o botão de faísca do fogão e até em certos casos o
motor do carro, esse sinal perde um pouco sua força, ocasionando então os
chuviscos, e ainda temos também o inimigo maior das parabólicas “o avião”, quando
passa um avião o sinal tem perda total, dando assim a perda de imagem e som por
alguns segundos.
A TV Digital veio para resolver esses problemas, nomeada HDTV (High Definition
Television - Televisão de Alta Definição) ou HD (High Definition - Alta Definição), a
TV digital trás uma imagem que era desconhecida, com alta definição e qualidade de
som, alem de interatividade com o telespectador. Com a TV Digital já não existe
mais, fantasmas na tela, contorno malfeito e muito menos chuviscos.
Por enquanto não são todos os brasileiros que podem usufruir do sinal digital no
momento ele só esta disponível para São Paulo, mas em breve estará para o Brasil
inteiro. Com o a TV Digital conquistando o Brasil, no dia 29 de junho de 2016 o sinal
analógico será terminado, obrigando assim todos usarem a TV Digital. Abaixo segue
um calendário de chegada do sinal digital para os demais estados do Brasil:

Índice 5
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Inicio das transmissões da TV digital no Brasil através de freqüências UHF[2]

2007

Estado Cidade

2 de dezembro São Paulo Cidade de São Paulo

2008

Estado Cidade

Minas Gerais Belo Horizonte

Brasília Brasília

Janeiro Ceará Fortaleza

Rio de Janeiro Cidade do Rio de Janeiro

Bahia Salvador

Pará Belém

Paraná Curitiba
Maio

Goiás Goiânia

Amazonas Manaus

Índice 6
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Rio Grande do Sul Porto Alegre

Pernambuco Recife

Mato Grosso do Sul Campo Grande

Mato Grosso Cuiabá

Paraíba João Pessoa

Setembro Alagoas Maceió

Rio Grande do Norte Natal

Maranhão São Luis

Piauí Teresina

2009

Estado Cidade

Sergipe Aracaju
Janeiro

Roraima Boa Vista

Índice 7
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Santa Catarina Florianópolis

Amapá Macapá

Tocantins Palmas

Rondônia Porto Velho

Acre Rio Branco

Espírito Santo Vitória

2013

O sinal se estenderá a todo o território nacional.

29 de junho de 2016

Encerram-se definitivamente as transmissões de televisão por sinal


analógico.

Índice 8
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Tudo lindo tudo digital e


pronto?
Não! Para que você
possa ter acesso a nova
tendência TV Digital, é
preciso pagar, um pouco
caro diga-se de passagem.
Para que você possa ter o
sinal digital em sua TV, é
preciso desembolsar no
mínimo R$ 500,00. Esse
valor refere-se a compra do
conversor digital, sem esse
conversor não tem TV
Digital. O preço do
conversor digital começou
em até R$ 1000,000 , logo
que foi lançado o sinal
digital dia 02/12/2007, só
que teve grande queda no
preço para que o
consumidor possa adquiri-
lo mais facilmente, afinal
para que sinal digital se
ninguém usa-lo?
Só que mesmo com o preço pela metade ainda esta difícil de adquirir esse
conversor, pois não é todo mundo que tem ou que pode dar R$ 500,00 em um
aparelho.
Como qualquer aparelho recém lançado, o conversor digital terá uma queda de
preço, podendo chegar até em R$ 200,00 ou menos em 2008, é essa queda de
preço que alimenta o desejo de TV Digital de muitas pessoas. Alem da queda de
preço o consumidor poderá contar também com televisões que já vem com o
conversor digital embutido nela, se livrando então de comprar o aparelho de
conversor digital, e podendo comprar apenas uma TV nova, claro que essa
vantagem só será bem vinda para quem não tem TV ou quer comprar uma nova , a
primeira empresa a lançar essa TV com o conversor embutido foi a “SEMP
TOSHIBA”.
Fora o Conversor digital é preciso ter também uma antena UHF, essa antena
receberá o sinal analógico e o conversor o transformara em sinal digital, mas a
antena não é um problema grande comparando-se ao conversor digital, afinal quase
todos tem uma antena UHF.

Índice 9
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Abaixo segue os três aparelhos que é preciso ter para poder usufruir da TV Digital:

Antena UHF Conversor Digital Televisão

A antena UHF recebe o sinal analógico, o conversor converte para sinal digital e a
TV recebe o sinal digital, “HDTV” tendo assim uma TV de alta definição. Querendo
ou não um dia todos terão que obter a TV Digital, mas até lá sem duvida os
conversores estaram mais acessíveis. A TV Digital foi uma grande jogada, que afeta
desde a política até a tecnologia, essa jogada foi boa para ambos os lados tanto o do
marketing quanto o da população.

Esse é o site oficial da TV Digital no Brasil: www.dtv.org.br

Índice 10
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Cientistas conseguiram colocar


1 terabayte em apenas um DVD, esta
façanha foi alcançada pela empresa
israelense Mempile. A Mempile
desenvolveu um protótipo de disco
que é tão fino quanto um DVD, capaz
de armazenar um terá byte. Para
entender melhor o que é um terá byte,
vamos começar de baixo. Existe uma
classe de tamanho em bytes, que
quanto maior a quantidade de bytes
maior a capacidade de
armazenamento e ganha então um
nome. Acompanhe abaixo uma lista de
nomes:

Um kilobyte (KB) é mais ou menos 1.000 bytes.

Um megabyte (MB) é mais ou menos 1.000.000 de bytes.

Um gigabyte (GB) é mais ou menos 1.000.000.000 de bytes.

Um terabyte (TB) é mais ou menos 1.000.000.000.000 de bytes.

Um petabyte (PB) é mais ou menos 1.000.000.000.000.000 de bytes.

Um exabyte (EB) é mais ou menos 1.000.000.000.000.000.000 de bytes.

Um zettabyte (ZB) é mais ou menos 1.000.000.000.000.000.000.000 de bytes.

Um yottabyte (YB) é mais ou menos 1.000.000.000.000.000.000.000.000 de bytes.

Como a maioria deve saber, um DVD tem capacidade de armazenar apenas 4.7
Gigabytes, sabendo então que um gigabyte tem mais ou menos 1.000.000.000 de
bytes e um terabyte tem mais ou menos 1.000.000.000.000 de bytes, já da para ter

Índice 11
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

noção do tamanho
desenvolvimento que a
empresa Mempile fez.
Essa façanha afetara
diversos lados, desde
tecnologia até economia e
consumidor. Mas a pergunta
que todos fazem, e tem toda
a razão em fazer é “será
que um dia essa tecnologia
estará disponível para
sociedade?”. Caso venha a
publico esse CD, ele ajudara
muitas pessoas,
principalmente as que estão
mais envolvidas no ramo da
informática. Por exemplo: Com um disco de 1 terabyte nos podemos guardar mais de
250 mil MP3s, 115 filmes em alta qualidade de DVD ou 40 de HD.
Mas é claro que como toda boa tecnologia de ponta, não será tão fácil assim usar
o disco de 1 terabyte, para que um computador possa ler esse CD, ele terá que
adquirir um novo driver de CDROM com um laiser que suporte esse CD, e por sinal a
principio esse driver de CD não vai ser nada barato. Mas fazer o que? Tudo em
nome da tecnologia não é? Afinal mais cedo ou mais tarde terá uma queda de preço
como os drivers de Blu-ray e HD DVD.
Mas é claro que irá levar um bom tempo para essa tecnologia chegar. Enquanto
ela não chega vamos nos contentar com os nossos velhos amigos de guerra CD de
700 megabytes e DVD de 4.7 gigabytes ou os nossos mais novos amigos HD DVD e
Bluray.

Índice 12
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Hoje em dia quem não sabe o


que é um trojan? Trojans são os
conhecidos Cavalos de tróia que
em certos casos da controle
absoluto do PC da vitima para o
Hacker, mas o que todos que
mexem com trojans querem saber
é: “Qual o melhor e mais atual
trojan?”. Bom hoje em dia uma
coisa que pode-se ter certeza é
que para um trojan ser eficiente
tem que ter pelo menos suporte a
conexão reversa, afinal ninguém
mais quer e nem precisa ficar se
matando para pegar o IP da
vitima.
Quando nós falamos de Trojans
de 3ª geração, nos referimos aos
trojans que são considerados no mínimo 80% eficiente e que principalmente cumpra
o que promete. Já temos alguns excelentes trojans na ativa, com suporte a conexão
reversa e keylogger embutido, e temos também os trojans mais antigos, mais
conhecidos como “trojan dos avós”, em questão de comédia os trojans mais antigos
são nota 10, quando alguém passa para uma vitima o server de um trojan
antigo e a vitima executa, o PC da vitima da até risada, e o antivírus
então, fica até com dó server, principalmente quando ele tenta atacar o
antivírus para desativa-lo, o antivírus deve pensar “eu tenho que tomar
muito cuidado com esse server se não eu pego tétano”. Já os trojans mais atuais já
conseguem exercer bem sua função, a não ser se a vitima estiver com um bom
antivírus.
O problema de ter um trojan de 3ª geração, é que você pega um
trojan recém criado, e no máximo 4 meses ele já não servira para mais
nada, e isso se ele não for pego aprontando por ai, e alguma empresa
de antivírus fazer uma atualização incluindo o novo trojan.
Os melhores trojans na ativa hoje são: ProRat 1.9, Spyone e outros
que ainda não foram revelados publicamente. Tanto o ProRat quanto o Spyone tem
suporte a conexão reversa e comprem o que prometem, o ProRat chega até ser
melhor que o Spyone em algumas funções, em fim, vai depender da necessidade do
Hacker.
Índice 14
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Todo Hacker ou aprendiz de Hacker que se preze deve estar sempre atento aos
lançamentos de programas, tanto em questão de segurança quanto em questão de
invasão, um Hacker atualizado é um Hacker preparado para eventuais
problemas ou futuras invasões. Para estar sempre atualizado visite sempre
as comunidades Hacker, sites Hacker e faça sempre uma visita ao nosso
amigão o Google, e aproveitando a oportunidade se possível adquira um
Pacote Hacker Mundo Dos Hackers que sempre é atualizado ou faça
nosso Curso de Hacker.
Lembrando que ser um Hacker não é ser um invasor nem destruidor
virtual! Não vamos sujar a palavra Hacker mais do que já esta suja.

Índice 15
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Um Keylogger é um
programa que é feito com uma
única finalidade, que é a de
capturar tudo que a vitima
“digita” e enviar tudo em um
arquivo txt para o e-mail definido
pelo invasor. Um keylogger
também pode ser considerado
como uma técnica de invasão,
alias vem sendo usado muito
ultimamente para roubo de
dados e contas como: e-mails,
senhas, contas bancárias,
Orkuts, MSNs etc. Pelo fato de
alguns keyloggers serem indetectaveis por alguns antivírus, vem aumentando a cada
dia ainda mais os admiradores e usuários de Keyloggers. Atenção: esta matéria não
foi feita com a intenção de incentivar os leitores a invadir computadores com
Keyloggers, e sim para estudo e melhor compreensão sobre esses programas.
Vale a pena lembrar o que foi dito e destacado acima “um keylogger é um
programa desenvolvido com principal objetivo capturar todas as teclas que a vitima
“digita””. Com o passar do tempo alguns sites e alguns usuários mais experientes
e/ou atentos descobriram uma forma de burlar os Keyloggers, essa maneira foi o
“Teclado Virtual”. O teclado virtual é um programa que já vem no Windows que até
pouco tempo era desconhecido, com o teclado virtual você não digitará em seu
teclado convencional e sim clicara com o mouse em um teclado que ficara na tela do
seu Monitor como um programa qualquer. Fora o teclado virtual do Windows já
temos também alguns sites que adquiriram essa forma como um sistema de

Índice 16
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

segurança, fornecendo então um


teclado virtual em seu site para que o
usuário digite ou melhor dizendo clique
no teclado virtual.
Resumindo como que um keylogger
irá capturar o que você digita se você
não digita nada?
O teclado pode ser nosso aliado!
Caso você esteja com duvida, ou ache que está infectado por algum vírus, é
aconselhável que você utilize o teclado virtual. Para acionar o teclado virtual no
Windows XP siga os seguintes passos:
Clique em iniciar / Todos os programas / Acessórios / Acessibilidade / “Teclado
Virtual”.

Mas não para por ai não! Como toda ação tem uma reação, e essa reação chega
ser pior que a ação, os keyloggers não ficaram para trás não, foi ai que pensaram
como burlar o que burlou os keyloggers.
Como para usar o teclado virtual o usuário terá que vê-lo na tela de seu monitor
para poder clicar nas teclas virtuais, o que os keyloggers tem que fazer ? É isso ai
mesmo que você pensou! Os keyloggers tem que filmar ou dar um printscr da tela da
vitima e envia-las por e-mial, pois assim o invasor poderá o ver que a vitima digitou.
A principio parece ser fácil, mas não é, como o filme ou a foto vai ser enviado por e-
mail o mesmo não pode ser muito grande, se não quando o keylogger tentar enviar o
filme ou foto para o e-mail do invasor o PC da vitima vai ficar mais lerdo do que
tartaruga, despertando então uma desconfiança na vitima de que ela esta infectada.
A única saída então foi criar um keylogger que tenha em seu código fonte um
conversor de vídeo e foto que interaja junto a ação de foto ou filmagem, ou seja
assim que o keylogger fotografar ou filmar a tela da vitima ele já salva esse arquivo
em um formato que seja de fácil manuseio e não seja pesado, assim que o arquivo
for salvo, o keylogger espera a vitima se conectar a internet e termina o serviço
enviando então o arquivo para o e-mail do invasor. Após isso, basta o invasor
acessar o e-mail e conferir o vídeo e/ou as fotos.
Atualmente são poucos keyloggers disponíveis na internet, que tem essa
capacidade de filmar ou fotografar a tela, mas os que conseguem realizar essa tarefa
com certeza não desaponta e nem decha o usuário a desejar, pois alem de filmar
e/ou fotografar a tela da vitima esse keylogger também faz a função básica de um
keylogger que é a de capturar as teclas “digitadas” pela vitima.
Provavelmente essa briga entre segurança e invasão nunca terá fim, pois tudo que
é feito para o bem pode ser usado para o mau, e se deixarem de lado a segurança a
internet vai virar uma baderna. Porem, isso é bom para ambos os lados, pois um
Hacker ou Cracjker ataca mas também tem que se defender.
Atualmente podemos dizer que essa briga entre keyloggers e teclados virtuais
esta empatada em 1 a 1.
Índice 17
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

No inicio da década de
1990 Quatro Rapazes Alex
Mayfiekd, Mike, Larry e Marco
engenheiros de software, foram a
Las Vegas apresentar um
software em uma feira
de tecnologia para empresa a
qual trabalhavam, ao terminar a
feira eles tinha tempo livre então
Alex levou sua esposa para jogar
caça níqueis, então foi quando ela
perguntou:

-Essa maquinas não são feitas de


computadores?e vocês não
entendem de computadores!
não podem fazer alguma coisa pra ganharmos mais?

Alex ficou interessado com a pergunta que sua esposa tinha feito e discutiu o
assunto com seus colegas, então depois de algumas pesquisas descobrirão o que
já desconfiaram, que as maquinas continham programas feito pro programadores, e
como programadores que eles sã,o acharam que poderia ter alguma falha no
programa que poderiam explorar.
O grupo então decidiu comprar uma maquina igual as do cassino pra estudar seu
software, (para comprar uma maquina de caça níqueis só era preciso ter uma
carteira de identidade do Estado onde o jogo era legal) eles conseguiram comprar
uma maquina de videopôquer igual as usadas nos cassinos, ela já existirá a 10
anos sua tecnologia era ultrapassada, suponharam que seria mais fácil de invadir,
e estavam certo, eles extraíram o programa em forma binária, tiveram que fazer o
seu próprio descompilador pra colocar o programa de uma forma que pudessem
entender.

Índice 18
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Logo localizaram o GNA(gerador de Numero aleatória) da maquina e viram que


ele era realmente simples, de apenas 32 bits, a complexidade computacional pra
quebra-lo estavam ao alcance, então eles elaboram um algoritmo que inserindo as
cartas que apareciam na tela receberiam como resposta a próxima carta do jogo
assim eles podia decidir se
descartavam ou ficavam com a
carta, até atingirem o Royal flash
que seria o premio Maximo da
maquina, então eles foram para o
cassino fazer o teste, um deles
ficou no hotel esperando os outros
passerem os dados pelo telefone
pra ele inserir no computador e
retornar a resposta, eles foram nas
maquinas de apostas altas de 25
dólar a ficha então ganharam 36 mil
dólar na primeira jogada, mas com
a entrada e saída freqüente do
cassino para telefonar de um
telefone publico os seguranças
desconfiaram de fraude, chegaram a abrir a maquina para ver se tinham
trapaceado, alguns trapaceiros trocavam o chip do firmware da maquina,
colocando um que davam grande chance de ganhar, isso é feito geralmente
envolvendo algum funcionário do cassino que tenha a chave para abrir as
maquinas, mas como eles não tinham feito isso não acharam nada e saíram do
cassino com 36 mil dólares.
A idéia deu certo agora Tiveram que inventar um equipamento para não ficar
indo ao telefone antes de cada vitória o que gerava muita desconfiança aos
seguranças do cassino, então eles elaboraram um tipo de computador
de bolso um microprocessador com uma pequena memória, um botão de controle
ficava no sapato para inserir os dados, e um pequeno vibrador no bolso(esses
vibradores pequenos de celular e Pager) para obter a resposta, os dados das
cartas na tela era inserido de forma binária o numero 5 seria 1-0-1 então para
inserir o numero usaram código huffman, bipe longo no botão seria
-1 bipe curto seria -0, o mesmo seria a resposta para o vibrador.
Cada um com seu próprio computador de bolso saíram e começaram a ganhar
quantias enormes o que chamava muito a atenção, quem ganha mais de 1,200
dólares em uma única rodada tem que pagar imposto de CPMF o que informa o
pagamento ao ministério da fazenda o que deixaria um registro de ganhadores
freqüentes em uma lista e começariam a desconfiar, então ele começaram a jogar
em maquinas

Índice 19
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

em maquinas de fichas com valores mais baixo 5 dólares e jogam varias vezes,
para tomar mais precauções ainda para não serem pegos só voltavam ao mesmo
cassino em horários diferentes para não serem reconhecidos pelos mesmos
funcionários, então eles passaram 3 anos mudando de cassinos apostando
tomando cautelas, até que um dia Marcos o mais jovem que gostava de se arriscar
mais começou a apostar nas maquinas que davam Prêmios maiores, e com o
computador de bolso dentro da jaqueta ele ponha a mão dentro da jaqueta para
fazer inserir os números o que levou os seguranças a suspeitar dele, ele nem
percebeu quando os guardas chegaram por traz e o pegaram pelo braço,então o
levaram para uma salinha nos fundo do cassino, lá eles interrogaram marco
perguntando se tinha mais alguém envolvido, ele não entregou os seu colegas,
mas o cassino tomou seu computador pessoal todo o dinheiro que estava no
momento cerca de 7 mil dólares e tiraram sua foto para colocar no livro de
trapaceiros de Las Vegas, para que nunca mais possa entrarem um cassino
novamente.
Quando o liberam Marcos ligou para seus amigos desesperado dizendo que
tinha ferrado tudo, eles se encontraram no escritório de Mike então Marcos contou
tudo o que tinha acontecido, eles piraram e começaram a destruir as maquinas, no
começo de tudo eles fizeram um acordo que quando um deles fossem pegos eles
parariam, ele fizeram isso por aproximadamente 3 anos, diziam que era quase um
emprego quando precisavam de dinheiro iam ao cassino. Eles tinha feito um acordo
de dividirem tudo que ganhassem cada um levou aproximadamente 350 mil
dólares.

Atenção: Essa história foi tirada do Livro “A arte de Invadir” do Kevin Mitnick.
Créditos da matéria: Douglas Cordeiro (membro da equipe Mundo Dos Hackers)

Índice 20
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Um dos mais cobiçado e mais


jogado, o Counter Strike conquistou
vários admiradores em questão de
meses. Disponível já a um bom tempo
o Counter Striker nunca fica com fama
de jogo sem graça e ultrapassado,
apesar do gráfico do jogo não ser tão
bom quanto aos novos jogos de
guerra como o Call Of Duty 4, o
Counter Strike não deixa a desejar em
questão de aventura, e vem
conquistando novos admiradores a
cada mês que se passa.

Abaixo segue 15 dicas do para o “Counter Strike Source”:

Obs: Para ativar os seguintes códigos, entre no console (tecla) e digite os


seguintes comandos:

Código Efeito
bot_sniper_only Bots compram somente Sniper
bot_knives_only 1 Bots usam somente faca
cl_levellocks 16382 Libera o modo All Deleted Scenes
sv_cheats 1 Habilita os Cheats
Fly Faz o personagem voar
notarget Inimigos não podem te ver
noclip Atravessa paredes
god Modo Deus
kick Dá kick Bots
bot_kill Mata todos os Bots
bot_goto_mark #number Faz o Bot ir para determinado lugar
bot_zombie 1 Faz os Bots ficarem parados
bot_difficulty Acerta o nível de dificuldade dos Bots
bot_pistols_only Bots compram somente pistolas
Restart Reinicia o cenário

Índice 22
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Um dos pioneiros em relação a Jogos de Corrida o Need For Speed da empresa


EA Games chega a sua mais nova versão, e como sempre surpreendendo a todos
admiradores e usuários de jogos. O Need For Speed “Pro Street” veio com novos
recursos, e muito mais design, deixando o seu antecessor Need For Speed Carbom
com cara de ultrapassado. São vários carros, novos rachas, novos personagens e
muito mais, só jogando para saber o quanto que é bom o Need For Speed Pro
Street.
Abaixo segue algumas dicas e truques para o Need For Speed Pro Street.
Obs: Comece ou retome uma carreira. A partir do menu carreira, selecione CODE
ENTRY. Então selecione SECRET CODE (Código Secret) e digite qualquer um dos
códigos abaixo e pressione [ENTER]. Alguns códigos só podem ser usados uma vez
por carreira.

Código Efeito
SAFETYNET 5 Marcadores de Reparo Grátis
CASHMONEY Adiciona $10,000
Adiciona $10,000 mais carros
REGGAME
bônus
Upgrade da Edição Free
COLLECTORSED&
Collector
UNLOCKALLTHINGS Destrava todos os bônus
ITSABOUTYOU Destrava Audi TT3.8 Quattro
CASTROLSYNTEC Destrava Castrol Syntec Decal
HORSEPOWER Destrava Chevrolet Chevelle SS
Destrava Coke Zero Volkswagen
ZEROZEROZERO
Golf GTI
Destrava Energizer Lithium
ENERGIZERLITHIUM
Decal
Destrava Energizer Lithium
WORLDSLONGESTLASTING
Dodge Viper
Destrava Mitsubishi Lancer
MITSUBISHIGOFAR
Evolution

Índice 23
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Carros dos 5 reis da elite


Conforme você avança no jogo, você desafia os 5 reis. (Showdown, Drag, Drift, Grip
& Speed). Após vencer, ganhará seus carros como recompensa.

Carro Rei Como fazer


06 Mustang Derrote Drag King no modo
Karol Monroe
GT carreira
Ryo Derrote Showdown King no modo
08 Evo X
Watanabe carreira
08 M3 E92 Ray Krieger Derrote Grip King no modo careira
Derrote Speed King no modo
65 GTO Nate Denver
carreira
95 RX-7 Aki Kimura Derrote Drift King no modo carreira

Índice 24
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Em sua mais nova versão um dos jogos de guerra mais conhecido o Call Of Duty
mostra que vem acompanhando a evolução dos Jogos, trazendo para todos os
jogadores um gráfico super irado, e com objetivo de mostrar a todos uma guerra
moderna. O único erro desse jogo foi as poucas telas e facilidade de salvamento que
ele tem, afinal quando alguém vai jogar algum jogo, principalmente um de guerra
esse jogador esta em busca de aventura e dificuldade de salvamento. Mas se que
vale apena jogar Call Of Duty 4 vale, afinal o gráfico dele é muito bom mesmo.

Abaixo segue algumas dicas para o Call Of Duty 4:

Perk Up - O seu primeiro perk é basicamente reservado para explosivos extra, ou um


acessório para as armas, tal como um silenciador, ou um apontador de luz vermelha.
Um soldao normal tem uma granada de fragmentos (frag granade) e uma granada de
flash, fumo ou atordoamento (stun).

Perk: Eavesdrop
Permite-lhe ouvir o que a equipa adversária está a dizer, mesmo quando estão em
canal privado.

Perk: Bandolier
Permite-lhe carregar mais munições.

Perk: Stopping power


Aumenta os danos de todas as armas de fogo.

Perk: Juggernaught
Reduz os danos sofridos, dando-lhe tempo extra para se focar no inimigo e matá-lo.

Perk: Sleight of Hand


Reduz o tempo de recarregar em metade.

Índice 25
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Perk: Double-tap
Desbloqueia no nivel 29 - a arma dipara duas vezes mais por um espaço de tempo
mais curto.

Perk: Overkill
Permite-lhe carregar duas armas primárias.

Perk: Sonic Boom


Aumenta a destruição das armas explosivas.

Perk: Extreme Conditioning


Aumenta a capacidade de Sprint.

Perk: Last Stand


Continua a disparar depois de morrer.

Perk: Martyrdom
Lança uma granada depois de morrer.

Perk: Steady Aim


Aumenta a apontaria quando olha pela mira.

Perk: Deep Impact


As balas penetram mais fundo mesmo com protecções.

Perk: Iron Lungs


Aumenta a capacidade de sprint para condições extremas.

Perk: Dead Silence


Obtêm-se no nivel 44 - reduz o ruido dos movimentos

Índice 26
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Índice 27
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Dicas de letras diferentes e coloridas para seu scrap ou tópico no orkut:


Todos os códigos abaixo foram testados por nós do Mundo Dos Hackers e foram
aprovados, ou seja não é nenhum código malicioso.

Os códigos abaixo deve ser colocados na barra de endereços do seu navegador


(aonde você digita www) depois que você escrever o scrap ou o tópico, após isso de
aperte a tecla “enter”, se você observar o seu scrap ou tópico ele terá mudado, após
isso clique em enviar.

Escreva comu um bebe

javascript:var
txt=document.getElementsByTagName('textarea')[0];txt.value=txt.value.replace(/a/gi,"
α");txt.value=txt.value.replace(/p/gi,"ρ");txt.value=txt.value.replace(/N/gi,"mN");txt.valu
e=txt.value.replace(/v/gi,"b");txt.value=txt.value.replace(/E/gi,"e");txt.value=txt.value.r
eplace(/u/gi,"υ");txt.value=txt.value.replace(/q/gi,"qui");txt.value=txt.value.replace(/s/gi
,"X");txt.value=txt.value.replace(/o/gi,"σ");txt.value=txt.value.replace(/m/gi,"м");txt.valu
e=txt.value.replace(/r/gi,"L");void(0);

€ร¢я€√Ǻ Ǻรรïм

javascript:var
txt=document.getElementsByTagName('textarea')[0];txt.value=txt.value.replace(/a/gi,"
Ǻ");txt.value=txt.value.replace(/p/gi,"ρ");txt.value=txt.value.replace(/N/gi,"и");txt.value
=txt.value.replace(/t/gi,"т");txt.value=txt.value.replace(/E/gi,"€");txt.value=txt.value.repl
ace(/h/gi,"Ћ");txt.value=txt.value.replace(/s/gi,"ร");txt.value=txt.value.replace(/o/gi,"Ø"
);txt.value=txt.value.replace(/m/gi,"м");txt.value=txt.value.replace(/r/gi,"я");txt.value=tx
t.value.replace(/u/gi,"Ü");txt.value=txt.value.replace(/l/gi,"Ł");txt.value=txt.value.replac
e(/f/gi,"ƒ");txt.value=txt.value.replace(/d/gi,"Ð");txt.value=txt.value.replace(/w/gi,"ω");tx
t.value=txt.value.replace(/b/gi,"в");txt.value=txt.value.replace(/j/gi,"J");txt.value=txt.val
ue.replace(/k/gi,"к");txt.value=txt.value.replace(/c/gi,"¢");txt.value=txt.value.replace(/x/
gi,"×");txt.value=txt.value.replace(/y/gi,"¥");txt.value=txt.value.replace(/g/gi,"ǥ");txt.val
ue=txt.value.replace(/i/gi,"ï");txt.value=txt.value.replace(/j/gi,"‫;)"ﻝ‬txt.value=txt.value.re
place(/v/gi,"√");txt.value=txt.value.replace(/z/gi,"ƶ");void(0);

Índice 29
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Escreva em cor de arco iris

javascript:cor=new Array('purple','navy','blue','green','yellow','orange','red');var
z=0;txt=document.getElementsByTagName('textarea')[0];txt.value=txt.value.replace(/(
.)/gi,"§$1");txt.value=txt.value.replace(/\§ /gi,"
");for(y=0;y<txt.value.length;y++){txt.value=txt.value.replace(/\§/,'['+cor[z]+']');z++;if(z=
=cor.length){z=0}}void(0)

Scraps em Quadrados e Coloridos

javascript:cor=new Array('green','██','gold','██','blue','██');var
z=0;txt=document.getElementsByTagName('textarea')[0];
txt.value=txt.value.replace(/\n/gi,'§ ');sp=txt.value.split('
');txti='';for(l=0;l<sp.length;l++){txti+="["+cor[z]+"]"+sp[l]+' ';z++;if(z==cor.length){z=0}};
txt.value=txti;txt.value=txt.value.replace(/\§/gi,'\n');void(0)

Scraps com as Letra em NEGRITO, ITALICO e SUBLINHADO

javascript:cor=new Array('u','b','i','u');var
z=1;txt=document.getElementsByTagName('textarea')[0];txt.value=txt.value.replace(/(
.)/gi,"§$1");txt.value=txt.value.replace(/\§ /gi,"
");for(y=0;y<txt.value.length;y++){txt.value=txt.value.replace(/\§/,'[/'+cor[z-
1]+']'+'['+cor[z]+']');z++;if(z==cor.length){z=1}}void(0)

Escrever com todas as cores

javascript:cor=new
Array('aqua','blue','fuchsia','gold','gray','green','lime','maroon','navy','olive','orange','pin
k','purple','red','silver','teal','violet','yellow' );var
z=0;txt=document.getElementsByTagName('textarea')[0];txt.value=txt.value.replace(/(
.)/gi,"§$1");txt.value=txt.value.replace(/\§ /gi,"
");for(y=0;y<txt.value.length;y++){txt.value=txt.value.replace(/\§/,'['+cor[z]+']');z++;if(z=
=cor.length){z=0}}void(0)

Índice 30
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Escrever de roxo i rosa

javascript:cor=new Array('purple','violet');var
z=0;txt=document.getElementsByTagName('textarea')[0];txt.value=txt.value.replace(/(
.)/gi,"§$1");txt.value=txt.value.replace(/\§ /gi,"
");for(y=0;y<txt.value.length;y++){txt.value=txt.value.replace(/\§/,'['+cor[z]+']');z++;if(z=
=cor.length){z=0}}void(0)

-->Letras de Rock<--

javascript:var
txt=document.getElementsByTagName('textarea')[0];txt.value=txt.value.replace(/A/gi,
"Å");txt.value=txt.value.replace(/B/gi,"ß");txt.value=txt.value.replace(/C/gi,"©");txt.valu
e=txt.value.replace(/D/gi,"Ð");txt.value=txt.value.replace(/E/gi,"Ë");txt.value=txt.value.
replace(/F/gi,"ƒ");txt.value=txt.value.replace(/i/gi,"î");txt.value=txt.value.replace(/s/gi,"
§");txt.value=txt.value.replace(/o/gi,"ø");txt.value=txt.value.replace(/u/gi,"µ");txt.value=
txt.value.replace(/r/gi,"®");void(0);

Atenção: Todos esses códigos foram pegos na comunidade “***Truques do Orkut***”

Agora alguns codigos de jogos legais para você colocar na sua pagina de recados
ou na pagina de recados do seu amigo.

Para mandar o jogo copie e cole os códigos abaixo aonde você digita o scrap e em
seguida clique em enviar. Os códigos abaixo foram testados por nos do Mundo Dos
Hackers e foram aprovados, por tanto nenhum código trás risco a quem usa-lo!

Jogo dos 7 erros

<center><embed
src="http://www.fileden.com/files/2007/8/17/1355713/Jogo%20dos%207%20erros.sw
f"quality="high" wmode="transparent" width="700" height="700"
name="myflashfetish" align="middle"
type="application/x-shockwave-flash"
pluginspage="http://www.macromedia.com/go/getflashplayer" />

Índice 31
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Flash Strike

<center><embed
src="www.jogaki.com.br/games_online/gameson/arquivos/games/csflash.swf"
quality="high"
pluginspage="http://www.macromedia.com/go/getflashplayer"
type="application/x-shockwave-flash"
width="500"
height="500">
</embed>

Need For Speed

<center><embed
src="http://www.jogaki.com.br/games_online/gameson/arquivos/games/need-for-
speed-under.swf"
quality="high"
pluginspage="http://www.macromedia.com/go/getflashplayer"
type="application/x-shockwave-flash"
width="500"
height="500">
</embed>

cs- training

<center><embed
src="http://www.jogaki.com.br/games_online/gameson/arquivos/games/cs-
training.swf"
quality="high"
pluginspage="http://www.macromedia.com/go/getflashplayer"
type="application/x-shockwave-flash"
width="500"
height="500">
</embed>"

Índice 32
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Futebol

<center><embed
src="http://www.jogaki.com.br/games_online/gameson/arquivos/games/1on1soccer.s
wf"
quality="high"
pluginspage="http://www.macromedia.com/go/getflashplayer"
type="application/x-shockwave-flash"
width="500"
height="500">
</embed>

3d racing
<center><embed
src="http://www.jogaki.com.br/games_online/gameson/arquivos/games/3d-
racing.swf"
quality="high"
pluginspage="http://www.macromedia.com/go/getflashplayer"
type="application/x-shockwave-flash"
width="500"
height="500">
</embed>

Homem Aranha
<center><a href="http://www.orkut.com/CommunityJoin.aspx?cmm=15213872/">
<font size="5">Truques do Orkut e Msn</font><embed
src="http://sd1224.sivit.org/random_9032/files/2699.swf"
quality="high"
pluginspage="http://www.macromedia.com/go/getflashplayer"
type="application/x-shockwave-flash"
width="500"
height="500">
</embed>

Atenção: Todos esses códigos foram pegos da comunidade “Truques do Orkut e


MSN”

Índice 33
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Quem nunca comprou


um jogo de computador
que não pegou em seu
PC? As vezes acontece!
Com o decorrer do tempo
e a evolução da tecnologia,
do jeito que as coisas
andam, não é de se ficar
surpreso caso você veja
um computador andando
pela cidade! To
brincando!!!
A cada mês sai novos
jogos para computadores
com gráficos mais ousados
e realistas, só que com
esses novos jogos vem
também as novas exigências, principalmente em relação a placa de vídeo, ou seja
hoje seu computador pode aceitar um jogo que acabou de sair, mas pode não aceitar
um jogo que vai sair daqui a uns 3 ou 4 meses.
O site System Requirements Lab trás a solução para você!!! No site do System
você pode verificar se seu computador aceita os novos e velhos jogos de
computador, para fazer isso basta você acessar o site abaixo e escolher o jogo que
você quer que o System Requirements Lab veja se pega em seu PC. Após isso ele
dará uma lista de requerimentos que seu computador conseguiu corresponder ou
não ao jogo:
Site: http://www.systemrequirementslab.com/referrer/srtest
Agora você pode saber se seu computador aceita o tão desejado jogo antes de
compra-lo.

Índice 34
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Pacote Hacker Mundo Dos Hackers

 Mais de 250 programas Hacker


 + Programas diversos
 + Apostilas
 + Tutoriais
 + Vídeo Aulas
 + 1 Semana de suporte por MSN

O Pacote Hacker Mundo Dos Hackers é ideal para quem ta começando ou já tem
uma noção sobre Hackearismo, nesse pacote você encontrara programas para fazer
desde uma simples invasão até uma mais complexa, e também programas para a
segurança de seu PC como antivírus, anti-spywares e firewalls.

Atenção: No Mundo Dos Hackers você só paga o Pacote Hacker depois que ele
chegar em sua casa! Isso é garantia e segurança de compra.

Índice 36
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Kit Informática Mundo Dos Hackers

 Mais de 250 programas para Informática


 + Programas que você nunca imaginou que existiria
 + Apostilas
 + Tutoriais
 + Vídeo Aulas
 + 1 Semana de suporte por MSN

O Kit Informática Mundo Dos Hackers é ideal para quem ta começando na área de
informática ou para quem já esta na área mas tem poucos programas, ou também
para quem quer se atualizar em questão de programas e apostilas. O Kit alem dos
programas tem também tutoriais e video aulas explicando como usar os mesmos e
suporte por MSN, ou seja todas as dúvidas esclarecidas!!!

Atenção: No Mundo Dos Hackers você só paga o Kit Informática depois que ele
chegar em sua casa! Isso é garantia e segurança de compra.

Índice 37
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Curso de Hacker Mundo Dos Hackers

O Curso de Hacker Mundo Dos Hackers é formado por 3 módulos, o 1º e 2º


módulos tem 15 aulas e o 3º e ultimo módulo tem 16 aulas. O curso de hacker é
recomendável para quem quer se aprofundar no ramo de Hackearismo, pois no
Curso você aprendera até os truques e técnicas de invasões que ninguém ensina. O
Curso é exclusivo do Mundo Dos Hackers, ou seja todo material que compõem o
curso é de autoria do Mundo Dos Hackers. O material que compõem o curso são:

 Apostilas
 Vídeo aulas
 Tutoriais
 E-boks
 Programas para praticar
 Suporte por MSN indeterminado

Esse material vai em um CD, é um CD para cada módulo.


O Curso tem duração de 3 meses (1 módulo por mês), ao final do curso você será
sujeito a uma avaliação, caso você se saia bem na avaliação você receberá o
certificado de conclusão do curso, caso contrario receberá algumas aulas de reforço
e depois fará a avaliação novamente, fora o certificado você também receberá um
brinde surpresa. Dependendo do desempenho do aluno, ele poderá ser convidado a
participar da equipe Mundo Dos Hackers.
O Curso custa R$ 45,00 (quarenta e cinco reais) embalagem básica (uma capinha
simples) ou R$ 50,00 (cinqüenta reais) embalagem especial (capinha de DVD), este
valor é mensal até o termino do curso (R$ 45,00 ou R$ 50,00 por três meses). Caso
queira pagar o curso completo você receberá um desconto de R$ 20,00 (vinte reais).

O Curso de Hacker do Mundo Dos Hackers é um dos melhores se não o melhor


curso de Hacker disponível na internet.

Índice 38
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Como todos nossos produtos você só paga o Curso de Hacker depois que ele
chegar em sua casa.
Qualquer duvida entre em contato pelo e-mail:
mundodoshackers@mundodoshackers.x-br.com ou pelo atendimento on-line de
nosso site.

Para adquirir algum de nossos produtos entre em nosso site:


www.mundodoshacker.com e clique no produto desejado, e em seguida clique em
“comprar”. Assim que recebermos seu pedido, analisaremos seu formulário e
daremos andamento ao envio do produto. O pagamento dos produtos é via deposito
bancário (banco caixa econômica federal e/ou qualquer agencia dos correios) ou
boleto bancário (pagável em qualquer agencia bancária).

Índice 39
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

A comunidade MH tem como principal objetivo discutir e trocar idéias relacionadas a


informática e Hackearismo, lá nos respondemos todas as duvidas, e colocamos
tópicos sobre Hackearismo e lançamentos ou noticias do Mundo Dos Hackers.

Esse é o link da nossa comunidade:


http://www.orkut.com/Community.aspx?cmm=34107839

Índice 40
Janeiro/Fevereiro de 2008 Revista Mundo Dos Hackers www.mundodoshacker.com

Toda equipe Mundo Dos Hackers agradece a todos que


incentivaram e apoiaram o nosso trabalho e o lançamento da
revista Mundo Dos Hackers. Esperamos que todos gostem da
revista e mais que isso apóiem nosso trabalho incentivando e
elogiando agente ainda mais, pois assim criaremos mais forças
para manter o nosso trabalho e projeto, claro que todas criticas
construtivas serão bem vindas. A Revista Mundo Dos
Hackers esta disponível para downloads gratuitamente, não
cobramos nada pela revista. A revista Mundo Dos Hackers é
bimestral, a próxima edição da Revista será em “Março de
2008”.
Para entrar em contato conosco mande um e-mail para:
mundodoshackers@mundodoshackers.x-br.com ou entre na
nossa comunidade no Orkut:
http://www.orkut.com/Community.aspx?cmm=34107839

Índice 41

You might also like