Beruflich Dokumente
Kultur Dokumente
Operadores
Dificultando...
GUIA DO HACKERRRR
Mas Nick, pra que atualizar o IP se ele t funcionando? O IPv4 perdeu sua
capacidade de expanso... So muitos computadores, servidores,
notebooks, celulares, tablets, e outras coisas conectadas internet 24h por
dia. Como o endereo IP tem apenas 32 bits, todas as combinaes
resultariam em 4x109 , que so 4.000.000.000 (quatro bilhes) de
endereos. Mas veja, a Terra tem 8 bilhes de pessoas, e em uma casa h
mais de um computador, tablet, celular... Fora os que no foram vendidos.
Alm das lan houses, e das salas com centenas de servidores. No difcil
de perceber que muita gente ficaria sem poder acessar a internet por no
ter IP. por isso que o IPv6 foi criado. Ao contrrio do IPv4 que tem 32 bits,
o IPv6 tem 128 bits, e suas combinaes resultariam em
3,4x1038endereos. Pra quem quer ter uma noo do nmero de IPs, vou
escrever: 340.000.000.000.000.000.000.000.000.000.000.000.000;
Vrus: Os mais conhecidos. No pela sua funo, mas sim por seu nome. A
maioria dos malwares considerada vrus pelos leigos, justamente por no
saberem que eles so divididos em classificaes. Nunca confunda vrus
com malware. Todo vrus um malware, mas nem todo malware um vrus.
2 Criando uma rotina que aceite qualquer tipo de serial entrado. Por
exemplo, o software faz a seguinte validao: Se a chave entrada for igual
a essa: 123; Ento, deixe-o usar o programa. Ento o cracker modifica
essa condio, para que o programa aceite qualquer key entrada. Ficaria
assim: Se alguma chave for entrada; Ento, deixe-o usar o programa.
Logo, qualquer chave entrada vlida ou no seria aceita, e o programa
funcionaria normalmente.
Criptografia:Essa palavra vem do grego krypts, "escondido", e grphein,
"escrita, e significa literalmente escrever de uma forma oculta. As
primeiras formas de criptografia datam de 1900 A.C, no Egito, onde um
escrivo utilizou de hierglifos fora do padro para escrever uma carta. Essa
carta estava criptografada, porque a mensagem era ilegvel para quem no
tinha conhecimento da criptografia utilizada. A criptografia tambm foi
muito utilizada na primeira e segunda guerra mundial, para enviar
mensagens sobre estratgias e outras informaes confidenciais.
Existem outras redes parecidas com o TOR, como a i2p, Freenet, Closs
(Closed Shell System), e elas tambm so chamadas de camadas. So na
verdade outros algomerados de computadores interligados pela rede proxy.
Algumas dessas redes so bem complicadas de se conseguir conectar,
como a rede Closs. E como so mais difceis, obviamente h mais contedo
privado e ilegal l dentro.