Sabonetes naturais pelo menor preço é na Tudo Saudável


Atualizações: Operação Jade Helm

Responder 
 
Avaliação do Tópico:
  • 1 Votos - 5 Média
  • 1
  • 2
  • 3
  • 4
  • 5
Curso de Hacker - Prof Marco Aurelio Thompson
02-08-2013, 11:37 PM (Resposta editada pela última vez em: 04-08-2013 03:33 PM por Spectro.)
Resposta: #1
Curso de Hacker - Prof Marco Aurelio Thompson
[Imagem: hacker-curso.jpg]



Nome do livro: Curso de Hacker – Todos os Módulos – Marco Aurélio Thompson
Nome do Autor: Marco Aurélio Thompson
Gênero: Hacker
Ano de Lançamento: 2005
Tamanho: 7.55 GB
Editora: Marco Aurélio Thompson
» Sinopse
O CD é em Video Aula com Audio em Português, Vem os Programas usados e Alguns Extras.

# Esta coleção tem os seguintes objetivos temáticos:

Pensando como um Hacker

Nesta aula você aprende como surgiu a cultura hacker, desde os tempos do MIT até a presente data; os rumos que o hackerismo vem tomando, balançando entre a criminalização e a profissionalização; oportunidades de carreira para ‘hackers’; exercícios para a mente hacker e um bloco especial sobre ‘ética’ e ‘ética hacker’, pois há quem use esta palavra sem ter a menor idéia do que ela representa.

Protegendo seu computador

Esta aula é importantíssima para que você conheça as ameaças as quais estará sujeito e como lidar com cada uma delas. Fizemos uma experiência muito interessante: conectamos um micro a Internet, sem qualquer sistema de segurança ativo. Você precisa ver o que aconteceu. Mas não se preocupe, com o que vai aprender nesta vídeoaula você estará apto a proteger seu micro e também os dos seus clientes e amigos.


Quebrando Senhas

Aqui reunimos a maior coleção de técnicas cracking que você poderá encontrar na Internet. O grande diferencial desta aula é que antes da demonstração de cada técnica, o professor explica o ‘por quê’ de cada procedimento, de forma que você possa alterar o exercício e adaptá-lo as suas necessidades pessoais. Você sabia que muitos alunos do Curso de Hacker só adquire o curso até aqui? É quando descobrem formas de acesso ao e-Mail de namorados(as), esposas(os) e companheiras(os). Muita gente faz o curso só para saber isso e não está nem aí para invasão de servidores ou coisa do tipo. Já estamos pensando até em lançar um CD só de técnicas hacker para namorados. regular_smile.gif Mas espero que este não seja o seu caso e você faça a formação completa.


Programação Básica para Hackers

Não dá para fugir deste tema se você realmente deseja ser reconhecido como hacker ou como um verdadeiro profissional de segurança da informação. Mas não se preocupe que temas como lógica de computadores, algoritmos e estrutura da linguagem serão abordados de forma clara e com muitos exercícios. Aliás, não dá para ser de outro jeito, pois aqui no Curso de Hacker, graças a nossa metodologia de ensino, você aprende de verdade.

Spam & Scam

Você sabia que esta aula quase foi impedida de ser distribuída em 2004? É que na época estava começando essa história de roubo de identidade para invasão de contas bancárias. Mas felizmente estamos num país onde temos liberdade de expressão e apesar de desde a nossa fundação sermos perseguidos por pseudo-especialistas, estamos aí, com quatro de anos de Curso de Hacker e centenas de alunos, quase três mil já formados. Mas falando deste tema, aqui vamos ver como é que as peças de scam são produzidas. Mas atenção: apesar do seu direito ao conhecimento e da minha liberdade de expressão, não vá use o que aprender aqui para cometer crimes. Não compensa mesmo. Use o que aprender para se proteger e também para desenvolver soluções de segurança e aí sim, ganhar dinheiro trabalhando para proteger empresas e pessoas.

* Spam é o envio de mensagens em grande quantidade. O desafio do spammer atual é fazer com que a mensagem passe por bloqueios e seja lida pelo destinatário. Nesta vídeoaula você aprende como fazer isso. Apesar de ser pratica condenável, não é considerada crime pelas leis brasileiras. O maior interesse em coibir o spam vêm dos provedores, que são os que mais perdem com isso. Não apoiamos o spam e nem o incentivamos, mas você precisa saber como ele é feito.

** Scam é obter senhas (ou identidades) através de fraude. O scam usa uma peça, que pode ser um e-Mail, um site, uma URL cybersquatting ou typosquatting ou uma combinação deles. Também abordamos as fraudes envolvendo os sistemas de Internet banking. Fomos os primeiros a mostrar as falhas do Internet banking. Será que os novos sistemas de proteção das transações on-line são imunes a ataques de webproxy? É o que veremos nesta vídeoaula.

Invasão de Micros de Usuários

Hackers não se preocupam muito com máquinas de usuário. O alvo dos hackers geralmente são servidores. Mas você precisa saber como os usuários são invadidos. Esta vídeoaula é um curso completo de invasão de usuários, com técnicas de footprint, fingerprint, obtenção de identidade a partir do IP, do número de telefone fixo ou celular, invasão com Live CD e Pen Drive, monitoria por webcam. Depois desta aula vai ser difícil você confiar em alguém na Internet e mais difícil ainda você deixar alguém usar seu computador com pen drive.

Invasão de Servidores Windows

Esta aula é quase um curso de invasão de servidores, voltado a plataforma Microsoft. Começamos explicando o que é e como funciona cada tipo de servidor. As vulnerabilidades que eles apresentam e como explorá-las. É aqui que vamos conhecer o uso de exploits.

Invasão de Servidores Linux

Esta vídeoaula demonstra técnicas de invasão dos servidores Linux. Apesar de ser um sistema considerado mais seguro, esta informação não é totalmente verdade. O que determina a segurança de um sistema é a capacidade técnica de quem vai protegê-lo.

Invasão de Redes sem Fio

As redes sem fio estão cada vez mais comuns e cada vez mais abertas. Sair com o notebook nas ruas das grandes capitais brasileiras é um pouco arriscado. Bola fora para o movimento warchalking brasileiro. Mas o que muita gente não sabe é aproveitar as brechas de seguranças das redes wireless dos shopoings e aeroportos para navegar de graça. Há também quem aproveite para dar uma espiadinha nos outros micros do local. Mas isto eu não recomendo. Nesta vídeoaula você vai aprender desde o funcionamento das redes sem fio até as formas de explorar suas vulnerabilidades. Não poderia ficar de fora um vídeo ensinando a construir antenas dos mais variados tipos.

Conteúdo do Módulo 1 – CD1 de 2:

Material de estudo adicional(Arquivos PDF e Texto)
>admderedes
>Analise de Sistemas
>Banco de dados
>bancodedados
>Comandos UNIX
>eBooks do Guia do Hardware
>Hardware
>Internet
>linguagens
>Linux
>msoffice
>Office
>Redes
>Scripts ASP
>Sistemas Operacionais
>unices
>windows

Media (Video Aulas)
>01 – Introdução.avi
>02 – Hackeando sem Ferramentas.avi
>03 – Google – Segredos.avi
>04 – Google – Avatar.avi
>05 – Google – Ferramenta de Idiomas.avi
>06 – Google – Buscando Imagens.avi
>07 – Google – Buscando Serial e e-Mail.avi
>08 – Senhas de E-Mail.avi
>09 – Comando Ping.avi
>10 – Invasão Rápida.avi
>11 – Languard com Range.avi
>12 – FTP Relâmpago.avi
>13 – Fim.avi

Programas (Usados na Video Aula)
>Languard
>cain25b47 (Cain & Able – password recovery tool ).exe
>Cain_2.5_beta_3.0_(Free).zip
>OSCAR 2000 Serials Utility (Jul-09-1999) oscar2k.zip

Conteúdo do Módulo 1 – CD2 de 2:

Manual do Hacker e Anti-Hacker

Destinado a profissionais da área de Segurança de redes, analistas e técnicos responsáveis por CPD e TI.
Aprenda a proteger seus dados, Conhecendo melhor o mundo HACKER

Capítulos(Videos)
+ Obtendo Senhas
+ trojans
+ Falsificação de Remetentes
+ Vírus
+ Bases de Dados do Mundo Hacker
+ Foralecendo sua segurança

Programas
+ DIVX.EXE
+ DX80ENG.EXE
+ I_VCDP.EXE
+ MPFULL.EXE
+ WMPLUGIN.EXE

810MB [2CD´S]

Conteúdo do Módulo 2

Security

Conteúdo do CD:

Media (Video Aulas)
>Curso_de_Hacker_do_Prof_Marco_Aurlio_Thompson
>>01 – Introducao.avi
>>02 – O Hacker saberia.avi
>>03 – Senha.avi
>>04 – Serviços OnLine.avi
>>05 – Anonimo.avi
>>06 – Antivirus 1.avi
>>07 – Antivirus 2.avi
>>08 – Firewall 1.avi
>>09 – Firewall 2.avi
>>10 – Navegacao Segura.avi
>>11 – BackUp.avi
>>12 – Programas do CD Vermelho.avi
>>13 – Encerramento.avi

Programas (Usados na Video Aula)
>AD-aware 6.0 Build 181 (FREE)
>Artigo sobre FIREWALL PESSOAL
>AVG Antivírus 6.0.518 (FREE)
>Backup Rápido! 2.95 (FREE)
>CookieMonsterSetup (FREE)
>Disco de Boot Windows 98 SE
>Discos de Boot
>eTrust EZ Armor Security Suite (AV e firewall) (FREE)
>Gerador de Backup 2002 1.0.1 (FREE)
>Hide in Picture 2.1 (FREE)
>Hotbar Internet Explorer 3.0 (FREE)
>Identifica IP (FREE)
>Internet Explorer 6 Service Pack 1 (FREE)
>Internet Explorer Tweak (FREE)
>Justsoft WinPolicy 1.2.23 (FREE)
>Kazaa Lite K++ 2.4.3 (FREE)
>Máquina Virtual para Linux e Windows
>Mensagem falsa do Banco do Brasil
>Microsoft Windows Installer 2.0 (FREE)
>MV RegClean 3.51 (FREE)
>OAdPopUp (FREE)
>Ontrack Data Inc. EasyRecovery Profession.09 Multilang (CRACKED)
>Password Generator 2.3 (FREE)
>PGP 8.0.3 (FREE)
>Poledit (FREE)
>RegCleaner 4.3.0.780 (FREE)
>Spytech CipherWorks (FREE)
>Sygate Personal Firewall 5.1 build 1615 (FREE)
>System Mechanic 4.0d (CRACKED)
>Valhala 1.01 (FREE)
>Zone Alarm 4 (CRACKED)

461MB [1CD]

Conteúdo do Módulo 3 – CD1 de 2:

Media (Video Aulas)
>01 – Apresentação Parte 1.avi
>02 – Apresentação Parte 2.avi
>03 – Usando o CD com Programas.avi
>04 – Máquina Virtual.avi
>05 – Burlando Proteções Com Teclado.avi
>06 – Falsa Proteção.avi
>07 – BIOS.avi
>08 – Compartilhamento.avi
>09 – Flash.avi
>10 – Google.avi
>11 – Keylogger.avi
>12 – Asterisco.avi
>13 – Ativacao do Windows.avi
>14 – Quebrando PWL.avi
>15 – Sniffer.avi
>16 – Supervisor de Conteudo.avi
>17 – Senhas de Documentos.avi
>18 – Wordlist.avi
>19 – Cracking.avi
>20 – Quebrando Senha de eMail.avi
>21 – Burlando Tecladinho Virtual.avi

Conteúdo do Módulo 3 – CD2 de 2:

Programas (Usados na Video Aula)
>Base para a captura de teclados virtuais de internet bank
>Capturando senhas com scam
>Capturar animações em flash
>Capturar Senhas com Keyloggers
>Capturar senhas com o Google
>Capturar Senhas com Sniffers
>Crackear Chave de Ativação
>Crackear o Windows XP para instalar SP
>Crackear serviços HTTP [smtp-pop-http-ftp]
>Máquina Virtual
>Outros programas e tipos de quebra de senha
Exemplo de alguns:
>Enterprise Manager PassView v1.00 (visualiza senha do SQL SERVER)
>Coloque senha no seu PC (WinGuard Pro 2004 Free Edition 5.7.1.5)
>Palm OS password cracker (FREE)
>Senhas do PC Anywhere
>Senhas do SQL Server – Enterprise Manager PassView 1.00 (FREE)
>Pack de PWL
>Pack de Senhas
>Quebrar senhas de arquivos compactados (ZIP-RAR-ARJ-ACE)
>Quebrar senhas de arquivos PDF
>Quebrar senhas de arquivos PWL
>Quebrar senhas de BIOS_CMOS_SETUP
>Quebrar senhas de documentos dos mais diversos tipos
>Quebrar senhas de e-Mail
>Quebrar senhas de Mensageiros
>Quebrar senhas de programas
>Quebrar senhas do Administrador
>Quebrar senhas do dial-up
>Quebrar senhas do Supervisor de Conteudo (Content Advisor)
>Quebrar senhas locais e remotas, de compartilhamentos, força bruta
>Registro do Windows
>Revelar senhas ocultas por asteriscos
>Wordlists e dicionários
Na Wordlists inculi em varios idiomas e paises!

807MB [2CD´S]

Conteúdo do Módulo 4:

XP

Conteúdo do Módulo 4 – CD1 de 2:

Media (Video Aulas)
Video
>ModuloXP.avi

Áudio
>Chime2.wav
>Chime3.wav
>String3.wav

Programas
>antiexecomp
>antikeylog
>avirus
>cracking
>docs
>dos
>Essential NetTools 3.2
>execomp
>exploits
>extras
>firewall
>forensic
>foundstone
>FTP Explorer
>hexa
>keylogger
>Languard 6
>maninmiddle
>netbios
>oxid
>Putty
>rastros
>rootkit
>scanners
>SmartWhois 4.0
>sniffers
>spoof
>sysinternals
>trojans

Conteúdo do Módulo 4 – CD2 de 2:

Capítulos (Vídeos)
01 – Introdução.avi
02 – FTP Geocities.avi
03 – Localhost.avi
04 – http://FTP.avi
05 – eMail no BOL para keylogger e trojan.avi
06 – eMail no Yahoo para keylogger e trojan.avi
07 – Buscar informações em grupos.avi
08 – Envio de arquivos grandes.avi
09 – Footprint 1.avi
10 – Footprint 2.avi
11 – IP 1 – Cabeçalho do e-Mail.avi
12 – IP 2 – eMail com AR e Languard.avi
13 – IP 3 – Chat e ICQ.avi
14 – IP 4 – Sniffer.avi
15 – NetTools.avi
16 – Keylogger 1a parte.avi
17 – Keylogger 2a parte.avi
18 – Navegação Shell.avi
19 – Binder.avi
20 – Trojan.avi
21 – Trojan de 3a geraçãoBeast.avi
22 – Man In The Middle 1 – eMail.avi
23 – Man In The Middle 2 – Bancos.avi

728MB [2CD´S]

Conteúdo do Módulo 5 – CD1 de 3:

Capítulos(Videos)
01 – Apresentacao_do_Modulo_Hacker.avi

Conteúdo do Módulo 5 – CD2 de 3:

Tutoriais em HTML e DOC
01_Assembly
02_Basic
03_Batch_File_&_Shell_Script
04_BadCOM_BadWin
05_VRML
06_Pascal
07_C_&_C++
08_CygWin
09_HTML_&_CSS
10_WML
11_javascript
12_ASP_VBScript
13_PHP_&_MySQL
14_Java

Conteúdo do Módulo 5 – CD3 de 3:

Tutoriais em HTML, DOC e Video Aulas e Programas

Adobe Reader 6.0.1 Br
WinRAR 3.42 BR
Winzip 9.0 SR-1
15_Visual_Basic
Videoaulas de Visual Basic
Curso de Visual Basic
Apostila de Visual Basic 6.pdf
16_VBA
17_Delphi
18_Registro_do_Windows
19_Gerador_de_Menus
99_Apostilas_de_Banco_de_Dados
99_CGI_&_Perl
99_Clipper
99_Codigos_Maliciosos_Para_Estudo_(PERIGO)
>Codigos_de_Trojans
>Codigos_de_Virus_Prontos
>Codigos_Virus
99_Flash_&_Action_Script
99_Logica_Algoritmo_Programacao_Estrutura_de_Dados
99_Mil_Codigos_Prontos
99_SQL
99_UML
99_XML

1,19GB [3 CD´S]

Conteúdo do Módulo 6 – CD1 de 2:

Media (Video Aulas)

Video
>Apresentação.avi
>Praticas.avi

Conteúdo do Módulo 6 – CD2 de 2:

Conteúdo do CD2:

12 milhoes de eMails

>1 milhão e 600 mil juridicas.zip
>10 milhões e 900 mil fisicas.zip
>eMails.zip
>Empresas.zip
>Lista – Vip.zip
>Listas – Estados.zip

Media (Video Aulas)

Video origem da palavra Spam com o Monty Phyton

>Monty Python – versao resumidai.avi
>Monty Python -2×12- Spam.avi

Programas do Modulo Scam

>BSPlayer 1.22.817
>Adobe Acrobat Reader 7 Br
>Anawave Websnake 1.2
>Extractor
>Game – Luxor com crack
>K-Lite Codec Pack 2.49 Full, Standard and Basic (FREE)
>Microsoft Windows AntiSpyware (Beta)
>Power EMail Extractor Pro v3.4 (extrai e-Mails de newsgroups)
>Programas para Envio de SPAM
>WinRAR 3.42 BR
>Winzip 9.0 SR-1

726MB [2 CD´S]

Conteúdo do Módulo 7:

Como Agem Os Hacker Na Invasão De Servidores Windows.

399MB [2 CD´S]

Conteúdo do Módulo 8:

Você vai aprender como instalar o Linux e como os hacker o utilizam para invadir servidores

200MB [1 CD]

Conteúdo do Módulo 9:

Você vai aprender sobre o funcionamento de redes sem fio e como os hackers exploram vulnerabilidades neste tipo de rede.

90MB [1 CD]

Conteúdo do Módulo 10:

Você vai aprender sobre o funcionamento sistema telefônico e entender como agem os hackers especialistas em telefonia (phreakers).

205MB [1 CD]


CLIQUE AQUI PARA FAZER O DOWNLOAD, NA PRÓXIMA PÁGINA QUE FOR ABERTA CLIQUE NO LINK "BAIXAR MAGNETIC LINK" OU "BAIXAR O ARQUIVO"

* Atenção! Para baixar o programa da forma correta é necessário que você tenha um cliente de torrent instalado em seu computador ... Se você não possui algum cliente do tipo em sua máquina, então use o BitTorrent, µTorrent ou BitComet.
Visitar o website do usuário Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 14 usuários diz(em) obrigado a GU4RD1ÃO pelo seu post:
admin (03-08-2013), Black (23-06-2014), caiocpv (21-01-2014), Cida Oliveira (21-06-2014), Eduardo - Unholy Confessions (24-06-2014), Embuscadaverdade (02-08-2013), John Dickinson (23-04-2015), kathy (05-11-2015), LucianoR (29-06-2014), naste.de.lumina (23-06-2014), Omega (03-08-2013), Sann (03-08-2013), SoulFactor (08-08-2013), Spectro (03-08-2013)
Sabonetes naturais pelo menor preço é na Tudo Saudável
03-08-2013, 08:04 PM (Resposta editada pela última vez em: 04-08-2013 03:48 PM por Spectro.)
Resposta: #2
RE: Curso de Hacker - Prof Marco Aurelio Thompson
Caro @GU4RD1ÃO, tomei a liberdade de incluir um texto descritivo referente ao curso e arrumei o link para download que estava desconfigurando a página e não estava funcionando. Bom tópico, já assisti algumas aulas desse curso e apesar de ser um pouco antigo eu recomendo que assistam.

Neste portal ficam disponíveis algumas aulas desse curso:
https://www.youtube.com/user/portalmafiacom

E aproveitando o tema vou contribuir com um outro material de qualidade:

Universidade H4CK3R
6ª Edição


[Imagem: tudo-sobre-hacker-download-completo-full...;amp;h=300]

Em pouco tempo, o Universidade H4CK3R tornou-se referência obrigatória para quem pretende trabalhar na área de segurança da informação com milhares de exemplares vendidos em uma dezena de reimpressões.

Trata-se, portanto, de uma obra indispensável para estudantes, profissionais de redes e segurança e gerentes de TI e CIOs; e útil para qualquer pessoa que trabalhe ou utilize sistemas computacionais e que precisa conhecer mais sobre o assunto.

O livro é apresentado como se o leitor quisesse realmente tornar-se um hacker do mal tem-se uma visão da rede pelo lado de fora, o lado que os hackers veem, e não a visão tradicional, pelo lado de dentro. Com isso, passa-se a ver falhas que, de outra forma, permaneceriam invisíveis.
Nome do Autor: HENRIQUE CESAR ULBRICH & JAMES DELLA VALLE
Editora: Digerati
Ano de Lançamento: 2009
Qtd. de Páginas: 352
Formato do Arquivo: ISO
Gênero: Informática
Idioma: Português
Tamanho: 3,61 GB
Tipo de Compartilhamento: Torrent;

Agora em 2009, o Universidade H4CK3R está com uma novidade: os CDs que acompanhavam a obra passam a ser substituídos por um DVD. São mais de 3.5 GB de ferramentas, incluindo:

Material extra do livro Universidade Hacker.
Programas de encriptação para garantir o envio sigiloso de e-mails.
Softwares para teste de integridade de senhas e sistemas de login.
Mais de 200 códigos de vírus e trojans para estudo.
Kit completo: exploits para teste das principais vulnerabilidades de servidores e programas.
Linux Ultimate BootCD: distribuição Linux completa para recuperação de partições e arquivos, quebra de senhas do Windows e testes de conectividade.
SuSE 11: distribuição Linux moderna e 100% amigável.
Mais de 100 ferramentas de varredura de rede, sniffers, ataques de negação de serviço e testes de segurança.

* Atenção! Para baixar o arquivo da forma correta é necessário que você tenha um cliente de torrent instalado em seu computador ... Se você não possui algum cliente do tipo em sua máquina, então use o BitTorrent, µTorrent ou BitComet. Também é necessário que você possua um programa descompactador igual ao Winrar para poder descompactar o arquivo.

PARTE1 - PARTE2 - PARTE3 - PARTE4

Existem duas guerras sendo travadas: Uma física contra pessoas inocentes, e uma mais sutil... por sua mente. Enquanto o sistema for capaz de te convencer que as falsas notícias são verdadeiras, pessoas inocentes continuarão sendo mortas.
Se não podemos parar a carnificina das guerras físicas, é nosso dever vencer a guerra pelas nossas próprias mentes.
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 7 usuários diz(em) obrigado a Spectro pelo seu post:
GU4RD1ÃO (03-08-2013), John Dickinson (23-04-2015), kathy (05-11-2015), marcos de oliveira (03-08-2013), naste.de.lumina (23-06-2014), Omega (03-08-2013), Sann (03-08-2013)
04-08-2013, 01:13 PM (Resposta editada pela última vez em: 04-08-2013 01:14 PM por GU4RD1ÃO.)
Resposta: #3
RE: Curso de Hacker - Prof Marco Aurelio Thompson
Amigo Spectro, mudastes o link e agora não consigo mais acessar o material "Curso de Hacker", o que poderia ter acontecido?

Por favor se alguém tiver o link certo, post aqui, ok?
Visitar o website do usuário Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 2 usuários diz(em) obrigado a GU4RD1ÃO pelo seu post:
naste.de.lumina (23-06-2014), Spectro (04-08-2013)
04-08-2013, 02:08 PM
Resposta: #4
RE: Curso de Hacker - Prof Marco Aurelio Thompson
Só cadastrados no fórum podem baixar o arquivo.
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 2 usuários diz(em) obrigado a VentoCalmo pelo seu post:
naste.de.lumina (23-06-2014), Spectro (04-08-2013)
Compre na Tudo Saudável o autênico chá de amora miura
04-08-2013, 03:53 PM
Resposta: #5
RE: Curso de Hacker - Prof Marco Aurelio Thompson
(04-08-2013 01:13 PM)GU4RD1ÃO Escreveu:  Amigo Spectro, mudastes o link e agora não consigo mais acessar o material "Curso de Hacker", o que poderia ter acontecido?

Por favor se alguém tiver o link certo, post aqui, ok?

Caro @GU4RD1ÃO, me desculpe pelo imprevisto e obrigado por avisar. Troquei os links e fiz um teste, me parece que agora eles estão OK.

Existem duas guerras sendo travadas: Uma física contra pessoas inocentes, e uma mais sutil... por sua mente. Enquanto o sistema for capaz de te convencer que as falsas notícias são verdadeiras, pessoas inocentes continuarão sendo mortas.
Se não podemos parar a carnificina das guerras físicas, é nosso dever vencer a guerra pelas nossas próprias mentes.
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 1 usuário disse obrigado a Spectro pelo seu post:
naste.de.lumina (23-06-2014)
20-06-2014, 06:59 PM
Resposta: #6
RE: Curso de Hacker - Prof Marco Aurelio Thompson
(02-08-2013 11:37 PM)GU4RD1ÃO Escreveu:  [Imagem: hacker-curso.jpg]



Nome do livro: Curso de Hacker – Todos os Módulos – Marco Aurélio Thompson
Nome do Autor: Marco Aurélio Thompson
Gênero: Hacker
Ano de Lançamento: 2005
Tamanho: 7.55 GB
Editora: Marco Aurélio Thompson
» Sinopse
O CD é em Video Aula com Audio em Português, Vem os Programas usados e Alguns Extras.

# Esta coleção tem os seguintes objetivos temáticos:

Pensando como um Hacker

Nesta aula você aprende como surgiu a cultura hacker, desde os tempos do MIT até a presente data; os rumos que o hackerismo vem tomando, balançando entre a criminalização e a profissionalização; oportunidades de carreira para ‘hackers’; exercícios para a mente hacker e um bloco especial sobre ‘ética’ e ‘ética hacker’, pois há quem use esta palavra sem ter a menor idéia do que ela representa.

Protegendo seu computador

Esta aula é importantíssima para que você conheça as ameaças as quais estará sujeito e como lidar com cada uma delas. Fizemos uma experiência muito interessante: conectamos um micro a Internet, sem qualquer sistema de segurança ativo. Você precisa ver o que aconteceu. Mas não se preocupe, com o que vai aprender nesta vídeoaula você estará apto a proteger seu micro e também os dos seus clientes e amigos.


Quebrando Senhas

Aqui reunimos a maior coleção de técnicas cracking que você poderá encontrar na Internet. O grande diferencial desta aula é que antes da demonstração de cada técnica, o professor explica o ‘por quê’ de cada procedimento, de forma que você possa alterar o exercício e adaptá-lo as suas necessidades pessoais. Você sabia que muitos alunos do Curso de Hacker só adquire o curso até aqui? É quando descobrem formas de acesso ao e-Mail de namorados(as), esposas(os) e companheiras(os). Muita gente faz o curso só para saber isso e não está nem aí para invasão de servidores ou coisa do tipo. Já estamos pensando até em lançar um CD só de técnicas hacker para namorados. regular_smile.gif Mas espero que este não seja o seu caso e você faça a formação completa.


Programação Básica para Hackers

Não dá para fugir deste tema se você realmente deseja ser reconhecido como hacker ou como um verdadeiro profissional de segurança da informação. Mas não se preocupe que temas como lógica de computadores, algoritmos e estrutura da linguagem serão abordados de forma clara e com muitos exercícios. Aliás, não dá para ser de outro jeito, pois aqui no Curso de Hacker, graças a nossa metodologia de ensino, você aprende de verdade.

Spam & Scam

Você sabia que esta aula quase foi impedida de ser distribuída em 2004? É que na época estava começando essa história de roubo de identidade para invasão de contas bancárias. Mas felizmente estamos num país onde temos liberdade de expressão e apesar de desde a nossa fundação sermos perseguidos por pseudo-especialistas, estamos aí, com quatro de anos de Curso de Hacker e centenas de alunos, quase três mil já formados. Mas falando deste tema, aqui vamos ver como é que as peças de scam são produzidas. Mas atenção: apesar do seu direito ao conhecimento e da minha liberdade de expressão, não vá use o que aprender aqui para cometer crimes. Não compensa mesmo. Use o que aprender para se proteger e também para desenvolver soluções de segurança e aí sim, ganhar dinheiro trabalhando para proteger empresas e pessoas.

* Spam é o envio de mensagens em grande quantidade. O desafio do spammer atual é fazer com que a mensagem passe por bloqueios e seja lida pelo destinatário. Nesta vídeoaula você aprende como fazer isso. Apesar de ser pratica condenável, não é considerada crime pelas leis brasileiras. O maior interesse em coibir o spam vêm dos provedores, que são os que mais perdem com isso. Não apoiamos o spam e nem o incentivamos, mas você precisa saber como ele é feito.

** Scam é obter senhas (ou identidades) através de fraude. O scam usa uma peça, que pode ser um e-Mail, um site, uma URL cybersquatting ou typosquatting ou uma combinação deles. Também abordamos as fraudes envolvendo os sistemas de Internet banking. Fomos os primeiros a mostrar as falhas do Internet banking. Será que os novos sistemas de proteção das transações on-line são imunes a ataques de webproxy? É o que veremos nesta vídeoaula.

Invasão de Micros de Usuários

Hackers não se preocupam muito com máquinas de usuário. O alvo dos hackers geralmente são servidores. Mas você precisa saber como os usuários são invadidos. Esta vídeoaula é um curso completo de invasão de usuários, com técnicas de footprint, fingerprint, obtenção de identidade a partir do IP, do número de telefone fixo ou celular, invasão com Live CD e Pen Drive, monitoria por webcam. Depois desta aula vai ser difícil você confiar em alguém na Internet e mais difícil ainda você deixar alguém usar seu computador com pen drive.

Invasão de Servidores Windows

Esta aula é quase um curso de invasão de servidores, voltado a plataforma Microsoft. Começamos explicando o que é e como funciona cada tipo de servidor. As vulnerabilidades que eles apresentam e como explorá-las. É aqui que vamos conhecer o uso de exploits.

Invasão de Servidores Linux

Esta vídeoaula demonstra técnicas de invasão dos servidores Linux. Apesar de ser um sistema considerado mais seguro, esta informação não é totalmente verdade. O que determina a segurança de um sistema é a capacidade técnica de quem vai protegê-lo.

Invasão de Redes sem Fio

As redes sem fio estão cada vez mais comuns e cada vez mais abertas. Sair com o notebook nas ruas das grandes capitais brasileiras é um pouco arriscado. Bola fora para o movimento warchalking brasileiro. Mas o que muita gente não sabe é aproveitar as brechas de seguranças das redes wireless dos shopoings e aeroportos para navegar de graça. Há também quem aproveite para dar uma espiadinha nos outros micros do local. Mas isto eu não recomendo. Nesta vídeoaula você vai aprender desde o funcionamento das redes sem fio até as formas de explorar suas vulnerabilidades. Não poderia ficar de fora um vídeo ensinando a construir antenas dos mais variados tipos.

Conteúdo do Módulo 1 – CD1 de 2:

Material de estudo adicional(Arquivos PDF e Texto)
>admderedes
>Analise de Sistemas
>Banco de dados
>bancodedados
>Comandos UNIX
>eBooks do Guia do Hardware
>Hardware
>Internet
>linguagens
>Linux
>msoffice
>Office
>Redes
>Scripts ASP
>Sistemas Operacionais
>unices
>windows

Media (Video Aulas)
>01 – Introdução.avi
>02 – Hackeando sem Ferramentas.avi
>03 – Google – Segredos.avi
>04 – Google – Avatar.avi
>05 – Google – Ferramenta de Idiomas.avi
>06 – Google – Buscando Imagens.avi
>07 – Google – Buscando Serial e e-Mail.avi
>08 – Senhas de E-Mail.avi
>09 – Comando Ping.avi
>10 – Invasão Rápida.avi
>11 – Languard com Range.avi
>12 – FTP Relâmpago.avi
>13 – Fim.avi

Programas (Usados na Video Aula)
>Languard
>cain25b47 (Cain & Able – password recovery tool ).exe
>Cain_2.5_beta_3.0_(Free).zip
>OSCAR 2000 Serials Utility (Jul-09-1999) oscar2k.zip

Conteúdo do Módulo 1 – CD2 de 2:

Manual do Hacker e Anti-Hacker

Destinado a profissionais da área de Segurança de redes, analistas e técnicos responsáveis por CPD e TI.
Aprenda a proteger seus dados, Conhecendo melhor o mundo HACKER

Capítulos(Videos)
+ Obtendo Senhas
+ trojans
+ Falsificação de Remetentes
+ Vírus
+ Bases de Dados do Mundo Hacker
+ Foralecendo sua segurança

Programas
+ DIVX.EXE
+ DX80ENG.EXE
+ I_VCDP.EXE
+ MPFULL.EXE
+ WMPLUGIN.EXE

810MB [2CD´S]

Conteúdo do Módulo 2

Security

Conteúdo do CD:

Media (Video Aulas)
>Curso_de_Hacker_do_Prof_Marco_Aurlio_Thompson
>>01 – Introducao.avi
>>02 – O Hacker saberia.avi
>>03 – Senha.avi
>>04 – Serviços OnLine.avi
>>05 – Anonimo.avi
>>06 – Antivirus 1.avi
>>07 – Antivirus 2.avi
>>08 – Firewall 1.avi
>>09 – Firewall 2.avi
>>10 – Navegacao Segura.avi
>>11 – BackUp.avi
>>12 – Programas do CD Vermelho.avi
>>13 – Encerramento.avi

Programas (Usados na Video Aula)
>AD-aware 6.0 Build 181 (FREE)
>Artigo sobre FIREWALL PESSOAL
>AVG Antivírus 6.0.518 (FREE)
>Backup Rápido! 2.95 (FREE)
>CookieMonsterSetup (FREE)
>Disco de Boot Windows 98 SE
>Discos de Boot
>eTrust EZ Armor Security Suite (AV e firewall) (FREE)
>Gerador de Backup 2002 1.0.1 (FREE)
>Hide in Picture 2.1 (FREE)
>Hotbar Internet Explorer 3.0 (FREE)
>Identifica IP (FREE)
>Internet Explorer 6 Service Pack 1 (FREE)
>Internet Explorer Tweak (FREE)
>Justsoft WinPolicy 1.2.23 (FREE)
>Kazaa Lite K++ 2.4.3 (FREE)
>Máquina Virtual para Linux e Windows
>Mensagem falsa do Banco do Brasil
>Microsoft Windows Installer 2.0 (FREE)
>MV RegClean 3.51 (FREE)
>OAdPopUp (FREE)
>Ontrack Data Inc. EasyRecovery Profession.09 Multilang (CRACKED)
>Password Generator 2.3 (FREE)
>PGP 8.0.3 (FREE)
>Poledit (FREE)
>RegCleaner 4.3.0.780 (FREE)
>Spytech CipherWorks (FREE)
>Sygate Personal Firewall 5.1 build 1615 (FREE)
>System Mechanic 4.0d (CRACKED)
>Valhala 1.01 (FREE)
>Zone Alarm 4 (CRACKED)

461MB [1CD]

Conteúdo do Módulo 3 – CD1 de 2:

Media (Video Aulas)
>01 – Apresentação Parte 1.avi
>02 – Apresentação Parte 2.avi
>03 – Usando o CD com Programas.avi
>04 – Máquina Virtual.avi
>05 – Burlando Proteções Com Teclado.avi
>06 – Falsa Proteção.avi
>07 – BIOS.avi
>08 – Compartilhamento.avi
>09 – Flash.avi
>10 – Google.avi
>11 – Keylogger.avi
>12 – Asterisco.avi
>13 – Ativacao do Windows.avi
>14 – Quebrando PWL.avi
>15 – Sniffer.avi
>16 – Supervisor de Conteudo.avi
>17 – Senhas de Documentos.avi
>18 – Wordlist.avi
>19 – Cracking.avi
>20 – Quebrando Senha de eMail.avi
>21 – Burlando Tecladinho Virtual.avi

Conteúdo do Módulo 3 – CD2 de 2:

Programas (Usados na Video Aula)
>Base para a captura de teclados virtuais de internet bank
>Capturando senhas com scam
>Capturar animações em flash
>Capturar Senhas com Keyloggers
>Capturar senhas com o Google
>Capturar Senhas com Sniffers
>Crackear Chave de Ativação
>Crackear o Windows XP para instalar SP
>Crackear serviços HTTP [smtp-pop-http-ftp]
>Máquina Virtual
>Outros programas e tipos de quebra de senha
Exemplo de alguns:
>Enterprise Manager PassView v1.00 (visualiza senha do SQL SERVER)
>Coloque senha no seu PC (WinGuard Pro 2004 Free Edition 5.7.1.5)
>Palm OS password cracker (FREE)
>Senhas do PC Anywhere
>Senhas do SQL Server – Enterprise Manager PassView 1.00 (FREE)
>Pack de PWL
>Pack de Senhas
>Quebrar senhas de arquivos compactados (ZIP-RAR-ARJ-ACE)
>Quebrar senhas de arquivos PDF
>Quebrar senhas de arquivos PWL
>Quebrar senhas de BIOS_CMOS_SETUP
>Quebrar senhas de documentos dos mais diversos tipos
>Quebrar senhas de e-Mail
>Quebrar senhas de Mensageiros
>Quebrar senhas de programas
>Quebrar senhas do Administrador
>Quebrar senhas do dial-up
>Quebrar senhas do Supervisor de Conteudo (Content Advisor)
>Quebrar senhas locais e remotas, de compartilhamentos, força bruta
>Registro do Windows
>Revelar senhas ocultas por asteriscos
>Wordlists e dicionários
Na Wordlists inculi em varios idiomas e paises!

807MB [2CD´S]

Conteúdo do Módulo 4:

XP

Conteúdo do Módulo 4 – CD1 de 2:

Media (Video Aulas)
Video
>ModuloXP.avi

Áudio
>Chime2.wav
>Chime3.wav
>String3.wav

Programas
>antiexecomp
>antikeylog
>avirus
>cracking
>docs
>dos
>Essential NetTools 3.2
>execomp
>exploits
>extras
>firewall
>forensic
>foundstone
>FTP Explorer
>hexa
>keylogger
>Languard 6
>maninmiddle
>netbios
>oxid
>Putty
>rastros
>rootkit
>scanners
>SmartWhois 4.0
>sniffers
>spoof
>sysinternals
>trojans

Conteúdo do Módulo 4 – CD2 de 2:

Capítulos (Vídeos)
01 – Introdução.avi
02 – FTP Geocities.avi
03 – Localhost.avi
04 – http://FTP.avi
05 – eMail no BOL para keylogger e trojan.avi
06 – eMail no Yahoo para keylogger e trojan.avi
07 – Buscar informações em grupos.avi
08 – Envio de arquivos grandes.avi
09 – Footprint 1.avi
10 – Footprint 2.avi
11 – IP 1 – Cabeçalho do e-Mail.avi
12 – IP 2 – eMail com AR e Languard.avi
13 – IP 3 – Chat e ICQ.avi
14 – IP 4 – Sniffer.avi
15 – NetTools.avi
16 – Keylogger 1a parte.avi
17 – Keylogger 2a parte.avi
18 – Navegação Shell.avi
19 – Binder.avi
20 – Trojan.avi
21 – Trojan de 3a geraçãoBeast.avi
22 – Man In The Middle 1 – eMail.avi
23 – Man In The Middle 2 – Bancos.avi

728MB [2CD´S]

Conteúdo do Módulo 5 – CD1 de 3:

Capítulos(Videos)
01 – Apresentacao_do_Modulo_Hacker.avi

Conteúdo do Módulo 5 – CD2 de 3:

Tutoriais em HTML e DOC
01_Assembly
02_Basic
03_Batch_File_&_Shell_Script
04_BadCOM_BadWin
05_VRML
06_Pascal
07_C_&_C++
08_CygWin
09_HTML_&_CSS
10_WML
11_javascript
12_ASP_VBScript
13_PHP_&_MySQL
14_Java

Conteúdo do Módulo 5 – CD3 de 3:

Tutoriais em HTML, DOC e Video Aulas e Programas

Adobe Reader 6.0.1 Br
WinRAR 3.42 BR
Winzip 9.0 SR-1
15_Visual_Basic
Videoaulas de Visual Basic
Curso de Visual Basic
Apostila de Visual Basic 6.pdf
16_VBA
17_Delphi
18_Registro_do_Windows
19_Gerador_de_Menus
99_Apostilas_de_Banco_de_Dados
99_CGI_&_Perl
99_Clipper
99_Codigos_Maliciosos_Para_Estudo_(PERIGO)
>Codigos_de_Trojans
>Codigos_de_Virus_Prontos
>Codigos_Virus
99_Flash_&_Action_Script
99_Logica_Algoritmo_Programacao_Estrutura_de_Dados
99_Mil_Codigos_Prontos
99_SQL
99_UML
99_XML

1,19GB [3 CD´S]

Conteúdo do Módulo 6 – CD1 de 2:

Media (Video Aulas)

Video
>Apresentação.avi
>Praticas.avi

Conteúdo do Módulo 6 – CD2 de 2:

Conteúdo do CD2:

12 milhoes de eMails

>1 milhão e 600 mil juridicas.zip
>10 milhões e 900 mil fisicas.zip
>eMails.zip
>Empresas.zip
>Lista – Vip.zip
>Listas – Estados.zip

Media (Video Aulas)

Video origem da palavra Spam com o Monty Phyton

>Monty Python – versao resumidai.avi
>Monty Python -2×12- Spam.avi

Programas do Modulo Scam

>BSPlayer 1.22.817
>Adobe Acrobat Reader 7 Br
>Anawave Websnake 1.2
>Extractor
>Game – Luxor com crack
>K-Lite Codec Pack 2.49 Full, Standard and Basic (FREE)
>Microsoft Windows AntiSpyware (Beta)
>Power EMail Extractor Pro v3.4 (extrai e-Mails de newsgroups)
>Programas para Envio de SPAM
>WinRAR 3.42 BR
>Winzip 9.0 SR-1

726MB [2 CD´S]

Conteúdo do Módulo 7:

Como Agem Os Hacker Na Invasão De Servidores Windows.

399MB [2 CD´S]

Conteúdo do Módulo 8:

Você vai aprender como instalar o Linux e como os hacker o utilizam para invadir servidores

200MB [1 CD]

Conteúdo do Módulo 9:

Você vai aprender sobre o funcionamento de redes sem fio e como os hackers exploram vulnerabilidades neste tipo de rede.

90MB [1 CD]

Conteúdo do Módulo 10:

Você vai aprender sobre o funcionamento sistema telefônico e entender como agem os hackers especialistas em telefonia (phreakers).

205MB [1 CD]


CLIQUE AQUI PARA FAZER O DOWNLOAD, NA PRÓXIMA PÁGINA QUE FOR ABERTA CLIQUE NO LINK "BAIXAR MAGNETIC LINK" OU "BAIXAR O ARQUIVO"

* Atenção! Para baixar o programa da forma correta é necessário que você tenha um cliente de torrent instalado em seu computador ... Se você não possui algum cliente do tipo em sua máquina, então use o BitTorrent, µTorrent ou BitComet.
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
20-06-2014, 07:01 PM
Resposta: #7
RE: Curso de Hacker - Prof Marco Aurelio Thompson
Curso de Hacker – Todos os Módulos – Marco Aurélio Thompson

Cara,.. o link disponibilizado para o download desse material não está disponível.
Teria como reabilitar o link?
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 2 usuários diz(em) obrigado a valdirene pelo seu post:
Cida Oliveira (21-06-2014), Embuscadaverdade (20-06-2014)
As delícias de ALFARROBA da Carob House você encontra na Tudo Saudável Produtos Naturais
20-06-2014, 11:36 PM
Resposta: #8
RE: Curso de Hacker - Prof Marco Aurelio Thompson
Por conta dessa facilidade de literatura, uso Macintosh.
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 2 usuários diz(em) obrigado a Urtiga pelo seu post:
Guinaldo (21-06-2014), Javelin (21-06-2014)
21-06-2014, 12:24 AM
Resposta: #9
RE: Curso de Hacker - Prof Marco Aurelio Thompson
(20-06-2014 11:36 PM)Urtiga Escreveu:  Por conta dessa facilidade de literatura, uso Macintosh.
Mac hoje em dia é tão vul como o win.O mal dos sistemas fechados é isso.Código fechado que só quem criou sabe o que tem lá,ou seja,pode ter de tudo(backdoor por exemplo,quem vai saber?Já que o código não é livre e aberto).Win que o diga.
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
21-06-2014, 12:46 AM
Resposta: #10
RE: Curso de Hacker - Prof Marco Aurelio Thompson
(21-06-2014 12:24 AM)Javelin Escreveu:  
(20-06-2014 11:36 PM)Urtiga Escreveu:  Por conta dessa facilidade de literatura, uso Macintosh.
Mac hoje em dia é tão vul como o win.O mal dos sistemas fechados é isso.Código fechado que só quem criou sabe o que tem lá,ou seja,pode ter de tudo(backdoor por exemplo,quem vai saber?Já que o código não é livre e aberto).Win que o diga.

Ok, entendo.
Mas para MacOS e iOS não existe vírus.
Diferente para Windows e Android.
Encontrar todas as respostas deste usuário
Adiciona agradecimento Citar esta mensagem em uma resposta
[-] O(s) seguinte(s) 1 usuário disse obrigado a Urtiga pelo seu post:
Guinaldo (21-06-2014)
Balas de Colágeno pelo melhor preço é na Tudo Saudável
Responder 


Tópicos Similares
Tópico: Autor Respostas Visualizações: Última Resposta
  Hacker de 19 anos mostrou como fez para fraudar eleições no Rio de Janeiro John Dickinson 3 3,738 25-06-2016 01:07 PM
Última Resposta: John Dickinson
  Hacker invade celular com chip implantado nas mãos avalon 4 2,555 10-07-2015 08:11 PM
Última Resposta: Gittarakuru
  Causa da morte Hacker Barnaby Jack poderá permanecer desconhecida por meses GU4RD1ÃO 0 2,439 31-07-2013 09:44 PM
Última Resposta: GU4RD1ÃO
  Mundo Hacker GU4RD1ÃO 9 7,262 26-06-2013 12:31 PM
Última Resposta: GU4RD1ÃO
  Hacker Jeremy Hammond, sobre as acusações que responde: Hoje me declarei culpado admin 0 1,375 29-05-2013 04:49 AM
Última Resposta: admin

Ir ao Fórum:


Usuários visualizando este tópico: 1 Visitantes
Tópicos relacionados...

Publicidade:
Loja de Produtos Naturais Tudo Saudável

Recomende o Fórum


Sites Associados: Dossiê Vacina HPV
Registro de Efeitos Adversos das Vacinas
Rastreando Chemtrails
Site Notícias Naturais
Fórum Notícias Naturais Blog Anti-Nova Ordem Mundial

Pesquisar

(Pesquisa Avançada)

Olá, Visitante
Olá Visitante!
Para participar do fórum, é necessário se Registrar.



  

Senha
  





Usuários Online
Existem no momento 132 usuários online.
» 1 Membros | 131 Visitantes
pequeno gafanhoto

Estatísticas do Fórum
» Membros: 20,128
» Último Membro: freitasmurilo
» Tópicos do Fórum: 24,630
» Respostas do Fórum: 264,053

Estatísticas Completas

Tópicos Recentes
Trump a caminho de reconhecer Jerusalém como capital de Israel?
Última Resposta Por: pequeno gafanhoto
Hoje 10:00 AM
» Respostas: 90
» Visualizações: 6097
Seul exige que EUA lhe entreguem o comando das tropas sul-coreanas.
Última Resposta Por: tarcardoso
Hoje 08:50 AM
» Respostas: 4
» Visualizações: 314
Os Bancos estão morrendo de medo: Bitcoin
Última Resposta Por: tarcardoso
Hoje 08:02 AM
» Respostas: 11
» Visualizações: 678
A nova religião em que Deus é um robô
Última Resposta Por: Beobachter
Ontem 08:27 PM
» Respostas: 5
» Visualizações: 556
Brasil: traidores de ontem e de hoje.
Última Resposta Por: tarcardoso
Ontem 07:03 PM
» Respostas: 3
» Visualizações: 325
Jerusalém - o objetivo pode até ser justo, mas o preço a pagar pode ser alto.
Última Resposta Por: Xevious
Ontem 05:55 PM
» Respostas: 11
» Visualizações: 1103
Últimos acontecimentos ONLINE
Última Resposta Por: Beobachter
Ontem 02:10 PM
» Respostas: 639
» Visualizações: 141168
2018 (pros e contras)
Última Resposta Por: Nelson Ferreira
Ontem 01:09 PM
» Respostas: 12
» Visualizações: 1605
Investigação revela exército de perfis falsos usados para influenciar eleições
Última Resposta Por: Guigo Xavier
Ontem 12:58 PM
» Respostas: 3
» Visualizações: 315
Presidente da Nestlé:" a água não é um direito básico humano."
Última Resposta Por: jonas car
Ontem 12:55 PM
» Respostas: 2
» Visualizações: 412
Feliz Natal???
Última Resposta Por: NoNOM
Ontem 12:46 PM
» Respostas: 10
» Visualizações: 564
Japão planeja despejar toneladas de água radioativa de Fukushima p/ o mar.
Última Resposta Por: Cimberley Cáspio
Ontem 11:50 AM
» Respostas: 0
» Visualizações: 137
Cura para cancer no cerebro descoberta no Brasil, na UFF (RJ) e uso em cancer pulmao
Última Resposta Por: Nacionalista BR
09-12-2017 11:44 PM
» Respostas: 10
» Visualizações: 11437
Não há nenhum Gene para o Espirito Humano - A Armadilha Saturno
Última Resposta Por: Angelick
09-12-2017 06:01 PM
» Respostas: 1091
» Visualizações: 113319
Demora do STF deixa suspensas 26.560 ações sobre medicamentos de alto custo
Última Resposta Por: safeAndSound
08-12-2017 10:43 PM
» Respostas: 4
» Visualizações: 398
Donald trump:O pervertido predador pedófilo
Última Resposta Por: Nelson Ferreira
08-12-2017 08:15 PM
» Respostas: 4
» Visualizações: 1085
Congresso Nacional, ou Mercado Político Nacional?
Última Resposta Por: pablo_hp
08-12-2017 06:24 PM
» Respostas: 2
» Visualizações: 325
Pai de médico morre por negligência médica.
Última Resposta Por: Nelson Ferreira
08-12-2017 01:09 PM
» Respostas: 5
» Visualizações: 591
Prepare-se, o Governo quer Proibir o Uso de Facas!
Última Resposta Por: Bogoton
07-12-2017 11:14 PM
» Respostas: 9
» Visualizações: 1333
Descartar Brasília e recriar novamente o Rio de Janeiro como capital Federal.
Última Resposta Por: Unk
07-12-2017 09:38 PM
» Respostas: 6
» Visualizações: 733
I.A, singularity, cripto-moedas e blockchain = Sistema da Besta
Última Resposta Por: ULTRON
07-12-2017 02:25 PM
» Respostas: 38
» Visualizações: 3639
[Enquete] Porque os "inimigos do sistema" não denunciam o sistema ?
Última Resposta Por: tarcardoso
07-12-2017 08:54 AM
» Respostas: 8
» Visualizações: 1214
Brasil: onde a vida humana é desprezada, odiada, perseguida e discriminada.
Última Resposta Por: tarcardoso
06-12-2017 07:33 PM
» Respostas: 11
» Visualizações: 1429
Seis eventos recentes que estranhamente não chamaram atenção.
Última Resposta Por: DeOlhOnafigueira
06-12-2017 06:16 PM
» Respostas: 11
» Visualizações: 3018
Política vitalícia. De pai para filho. "Brasileiro é tão bonzinho."
Última Resposta Por: Nelson Ferreira
06-12-2017 04:42 PM
» Respostas: 3
» Visualizações: 754
Auto suficiencia: o pesadelo dos globalistas
Última Resposta Por: Nelson Ferreira
06-12-2017 04:22 PM
» Respostas: 20
» Visualizações: 10314
Controle social, do Grande Irmão ao Big Data
Última Resposta Por: Beobachter
05-12-2017 07:20 PM
» Respostas: 11
» Visualizações: 2606
Áustria: Lei da Integração entra em vigor
Última Resposta Por: pablo_hp
05-12-2017 01:52 PM
» Respostas: 1
» Visualizações: 736
O lado obscuro de Dubai: paraíso ou inferno
Última Resposta Por: Unk
05-12-2017 01:14 PM
» Respostas: 5
» Visualizações: 1474
Agência militar dos EUA investe US $ 100 milhões em tecnologias de extinção
Última Resposta Por: Cimberley Cáspio
05-12-2017 11:14 AM
» Respostas: 0
» Visualizações: 379

Lista completa de tópicos

Divulgue o fórum em seu site!

Camisetas:
camisetas resista à nova ordem mundial