0 comentários

Ip tools sniffer

Pacote com 15 utilitários TCP/IP em um só programa. Informação local, monitor de conexões, NetBIOS Scanner, scanner de recursos compartilhados, hotname, port scanner, ping scanner, trace, finger, whois, cliente telnet, etc. Possui utilitário de instalação e desinstalação.



0 comentários

IP get

Programa Para Pegar IP Pelo MSN !!!



0 comentários

No-ip


"Rode um servidor na Web usando um nome simples ao invés de endereços IP cheios de números complicados."



0 comentários



Project R3x

Faça o Download desse Programa e veja nossa video aula de como usa - lo.
Video Aula



0 comentários

Auto Hide IP 4.7.1.2

Auto Hide IP – permite a você navegar anonimamente, alterar o seu endereço IP, e proteção contra invasões e hackers. O endereço de IP é a sua identidade e pode ser usada por hackers para invadir seu computador, roubar informações pessoais ou fazer outros crimes contra você. Auto Hide IP permite a você navegar anonimamente, alterar o seu endereço IP, evitar o roubo de identidade, e proteção contra invasões hacker, tudo isso com um clique no botão do mouse.
Tamanho: 1MB
Formato: Rar
Idioma: Inglês



0 comentários

IP Hider 4.9

"Uma ferramenta adicional para você navegar pela Internet com mais privacidade e segurança."
O IP Hider é pequeno utilitário que modifica as configurações do seu navegador, redirecionando a sua conexão para um servidor proxy anônimo. Assim, você preserva a privacidade da sua navegação, inibindo spywares e scripts maliciosos. É um meio legal de ocultar o seu IP, já que a conexão direta com Internet será feita a partir do servidor proxy, e não da sua máquina.

O programa vem recheado de recursos para você proteger ainda mais as suas informações pessoais. Possui uma lista com servidores de todas as partes do mundo, limpa os rastros de navegação e ajuda a configurar a sua máquina para navegar em completo anonimato.

Os servidores

Você tem a disposição dezenas de servidores, entre os quais deverá escolher um cuidadosamente para não comprometer o desempenho da sua conexão. Todos eles são anônimos e oferecem diferentes capacidades de conexão. Para tanto, você terá a oportunidade de testar aqueles que lhe interessar antes de utilizá-lo.

Assim que escolhido, basta apenas definir quais navegadores receberão as novas configurações. O IP Hider oferece suporte ao Internet Explorer, Firefox, Netscape, Opera, Mozilla e Avant.

Aumente a sua privacidade

Para complementar a eficácia do software, há também duas ferramentas importantíssimas: bloqueador de scripts e activex e limpador de informações pessoais. Este, em especial, apaga os seguintes dados do navegador:
# Histórico de navegação.


# Endereços (URLs) digitadas.


# Arquivos temporários.


# Cookies.


# Histórico de formulários do recurso Auto Completar.


# Histórico de senhas do recurso Auto Completar.


# Páginas favoritas.

Se achar muito trabalhoso executar a limpeza manualmente, utilize a limpeza automatizada, recurso que executa todas as tarefas citadas acima automaticamente em um determinado intervalo de tempo.

Uma ferramenta adicional para complementar à segurança da sua máquina, enquanto navega pela a Internet.



0 comentários

IP Privacy 3.9

"Altere seu IP com facilidade e obtenha mais segurança e privacidade na internet."

IP Privacy é um software que fornece ao usuário uma maneira fácil e rápida de modificar o IP do computador. Com uma interface simplificada e configurações básicas, qualquer usuário consegue usar o programa. O IP Privacy é um software pago, mas sua versão de testes pode ser executada gratuitamente por três dias, período em que é possível testar todas as funcionalidades do aplicativo.
O segredo está no proxy
Você já sabe o que é um proxy? Se a resposta é não, talvez você deva ler nosso artigo sobre o assunto antes de baixar o IP Privacy. O aplicativo do desenvolvedor Privacy-Pro funciona como tantos outros softwares do gênero. Ele simplesmente altera o IP (número de identificação do seu modem na internet) do intermediador entre seu computador e os grandes sites da internet.

E funciona?
Aí está o maior problema do IP Privacy, o programa promete a alteração do proxy e ele possivelmente o faz, contudo tal funcionalidade não engana nenhum site, fator que deixa o usuário tão inseguro quanto se não tivesse alterado o número do servidor proxy. Ainda que os dados façam um caminho alternativo para chegarem até seu computador, isso não resulta em nenhum benefício, porque os sites atuais conseguem identificar com facilidade o destino final dos dados.
Tamanho: 4,02 MB
Sistema: Windows XP/Vista/7/2000/2003



0 comentários

IP Overtime Tracker 1.02

"Software para controle de horas extras."

IP Overtime Tracker é um programa que permite a detecção de horas extras. Use-o para exibir relatórios sobre suas atividades e nunca mais deixe de ser pago, provando por rastreadores de endereço IP que estava trabalhando.



0 comentários

Win IP Configuration Manager 2.7

"Perdido com as configurações de IP e rotas? Este aplicativo oferece uma interface gráfica para auxiliá-lo."

O Win IP Configuration Manager ou, como também é chamado, Win IP Config é um programa que oferece uma interface gráfica para as funções “ipconfig”, “route” e “netstat” presentes no Windows e acessadas por linha de comando. O aplicativo também permite efetuar a renovação de IPs que tenham sido obtidos via DHCP.
Com o programa, você pode facilmente adicionar, remover ou persistir rotas em seu computador, função que não é tão intuitiva quando efetuada a partir do próprio Windows. Da mesma forma, as interfaces presentes no computador podem ser habilitadas ou desabilitadas pelo administrador com um alto grau de simplicidade.
Interface
A interface do programa é bem organizada, com a maior parte de suas funções em forma de botão e dividida em abas por categoria de forma a facilitar a visualização do que você precisa. Ao abrir o programa, você pode acessar uma de suas seis guias: “host info”, “IP info”, “Interfaces”, “Routes”, “Netstat” e “Report”.
Na primeira delas você encontra informações do computador como nome do Host, IP, DNS e opções de rede habilitadas. A guia “IP info” exibe dados de IP, endereço MAC, DHCP, máscara de rede, Gateway, DNS, nome de conexão, entre outras informações pertinentes. “Interfaces” e “Routes” apresentam respectivamente informações da interfaces do computador e rotas (com possibilidade de gerenciamento).
Em “Netstat” estão informações da rede como porta, endereço remoto, situação, endereço local, via interface, etc.. A aba “Report” traz um relatório da situação do computador com relação às informações disponibilizadas pelo programa.



0 comentários

Hide IP Platinum 5.0

"Oculte seu endereço IP para assegurar sua privacidade."
Preocupado com privacidade na Internet? Gostaria de ocultar seu endereço IP? Hide IP Platinum é o software que você procurava. Ele encontra um servidor proxy disponível e o configura automaticamente. Não há mais para se preocupar.

Hide IP Platinum procura por servidores anônimos e torna seu computador invisível para os websites que você surfa. Proteja-se de qualquer website que queira monitorá-lo e acessar informações através do seu endereço IP. Evite que informações pessoais sejam usadas para enviar spam e e-mails marketeiros para você ou outros usuários da Internet.



0 comentários

Anonymity Gateway 3.3

"Mascare seu endereço IP enquanto navega na Internet e apague todos os traços de atividades."

Anonymity Gateway é um "anonimizador" que mascara o endereço IP real de um computador e apaga todos os traços de atividades online.

Com a ascensão dos crimes virtuais, é comum que pessoas que navegam pela Internet tenham sua privacidade violada. As empresas criam perfis pessoais para os seus negócios na Internet ou lançam spywares ou adwares que podem danificar os computadores.

Ocultar seu endereço IP com Anonymity Gateway torna essas possibilidades de coletar informações pessoais nulas.



0 comentários

01- Nunca destrua nenhum sistema.

02- Nunca altere nenhum dos arquivos do sistema, a não ser que seja necessário para esconder a sua presença ou garantir a sua entrada posteriormente.

03- Não compartilhe com ninguém seus projetos hackers.

04- Em uma BBS, não é aconselhável que você discuta seus projetos hackers. BBS podem ser monitoradas pelo governo.

05- Nunca dê nomes ou telefones reais em uma BBS.

06- Nunca deixe seu apelido em um sistema que você entrou.

07- NÃO entre em computadores governamentais.

08- Nunca converse sobre seus planos hackers com outra pessoa do telefone de sua casa.

09- Seja atento. Mantenha todo o seu material hacker em um lugar seguro.

10- Para se tornar um verdadeiro hacker você deve simplesmente praticar.



0 comentários

Existem inúmeras categorias de ataque a serviços Internet, explorando falhas de software, hardware e principalmente burlando esquemas de segurança ineficazes em nossas políticas operacionais. Por exemplo:

Sniffer: Captura informações que trafegam pela rede, como logins e senhas em texto não-criptografado, podendo ser utilizadas futuramente por um invasor.

Spoof: Baseia-se na confiança da negociação entre servidores, que acreditam na veracidade do endereço de origem daquela ordem ou informação, e podem sofrer um ataque por mensagens na qual a origem é "disfarçada" como sendo de alguém de confiança.

Mudanças de rota: Um ataque desta natureza pode fazer com que toda a informação de um dado servidor seja obrigada a passar por um espião antes de seguir seu caminho, ou simplesmente sejam redirecionadas para lugar nenhum, causando a "queda" do serviço.

Trojan Horse: Um programa pode ser inadvertidamente instalado em um servidor, o qual permitiria uma invasão por alguma porta ou "brecha" propositadamente implantada neste programa.

Replay: Alguma ação, comandos ou seqüência de eventos podem ser observados durante um processo de autenticação, e repetidas, posteriormente, por um invasor para obter acesso a estes sistemas.

Vírus: À primeira vista pode parecer um simples problema de usuários domésticos, mas os vírus, se não forem devidamente eliminados e controlados, podem causar, direta e indiretamente, vários problemas em uma rede, desde a impossibilidade de comunicação interna, até a interrupção dos serviços vitais.

Adulteração: A falta de um controle de conteúdo eficiente pode fazer com que uma informação seja adulterada durante sua transmissão, pondo em risco a comunicação entre dois sistemas.

Alguns produtos, tais como servidores ou até mesmo sistemas operacionais completos, vêm configurados "da fábrica" de uma forma muito pouco segura, e é necessário conhecer todos os aspectos da nova ferramenta instalada no seu sistema para que ela seja corretamente utilizada.

Programas como servidores de mail, ftp, web ou configurações do sistema, como permissões de arquivos, aplicativos desnecessários (tal como um lpd em um servidor exclusivo de web) devem ser completamente vistoriados antes da sua instalação, procurando se informar sobre suas capacidades de auditoria e sobre seus recursos de segurança.

Pode-se ainda, caso o sistema em questão seja inseguro e necessário, cogitar produtos que possam implementar esta segurança à parte, e dar a mesma importância a eles, instalando-os simultaneamente, e nunca "deixar para depois", pois se alguém detectar uma falha no seu sistema, ela será explorada imediatamente!

E o mais importante: estas configurações padrões, ou os erros mais comuns durante as instalações, são os primeiros alvos dos hackers e, em pouquíssimo tempo seu sistema poderá ser completamente comprometido por pura falta de atenção.



0 comentários

Este profile reflete os comentários detalhados de uma "pesquisa" feita com mais de uma centena de
correspondentes de USENET.
Hackers usualmente não imitam uns aos outros. Por uma razão qualquer, o modo de agir acaba ficando
idêntico, como se todos fossem geneticamente iguais ou criados num mesmo ambiente.


Aparência Geral


Inteligente. Escrutinador. Intenso. Abstraído. Surpreendentemente para uma profissão que é sedentária, a
maioria dos hackers tende a ser magro; ambos os extremos são mais comuns que em qualquer outro lugar.
Bronzeados são raros.


Forma de vestir


Casual, vagamente pos-hippie; camiseta, jeans, tenis, sandalias ou pes descalcos. Cabelo comprido, barbas
e bigodes são comuns. Alta incidência de camisetas com 'slogans'(tipo "vá ao teatro mas não me chame" , etc).
Uma minoria substancia prefere roupas 'de camping' --- coturnos, jaquetas militares e etcs.
Hackers vestem para conforto, funcionalidade e problemas mínimos de manutenção ao invés de aparência
(alguns levam isso a serio e negligenciam higiene pessoal). Eles tem um índice de tolerância baixo a
jaquetas e outras roupas de "negócios"; é até comum eles largarem um emprego ao invés de se conformar
com uma roupa formal.
Hackers do sexo feminino tendem a nunca usar maquiagem visível. A maioria não usa.


Hábitos de leitura


Usualmente com grandes quantidades de ciência e ficção cientifica.Qualquer coisa como 'American
Scientific', 'Super Interessante', etc.. Hackers normalmente tem uma capacidade de leitura de coisas tão
diferentes que impressiona gente de vários gêneros. Tem porem a tendência a não comentar muito isso.
Muitos hackers gastam lendo o que outros gastam assistindo TP e sempre mantêm estantes e estantes de
livros selecionados em casa.


Outros interesses


Alguns hobbies são bastante partilhados e reconhecidos como tendo a ver com cultura: ficcao cientifica,
musica, medievalismo (na forma ativa praticada por Grupos que se isolam da sociedade e organizações
similares) xadrez, go, gamao, jogos de guerra e jogos intelectuais de todos os tipos. (RPG eram muito
difundidos até virarem cultura popular e explorados pela massa). Radio Amadorismo. Alguns até são
linguistas ou fazem teatro.


Atividade física ou esportes


Muitos não seguem nenhum esporte e são anti-exercicio. Aqueles que fazem, não curtem bancar o
espectador. Esporte seria algo que se faz, não algo que se vê os outros fazerem.
Também evitam esportes de grupo como se fossem a peste, com possível exceção de voleyball. Os
esportes dessa raça são quase sempre que envolvem competição individual e auto-superação, ones
involving concentration, stamina, and micromotor skills: martial arts, bicycling, auto racing, kite flying,
hiking, rock climbing, aviation, target-shooting, sailing, caving, juggling, skiing, skating (ice and roller).
Hackers' delight in techno-toys also tends to draw them towards hobbies with nifty complicated equipment
that they can tinker with.

Educação


Quase todos os hackers acima da adolescência são portadores de diploma ou educados até um nível
equivalente. O hacker que aprendeu sozinho é sempre considerado ( pelo menos para os outros hackers)
como mais motivado, e pode ser mais respeitado que o seu equivalente com o canudo. As áreas incluem
(alem da obvia ciência de computação e engenharia elétrica) física, matemática, lingüística e filosofia.


Coisas que os hackers detestam e evitam


IBM mainframes. Smurfs, Duendes e outras formas de "gracinhas". Burocracias. Gente estúpida. Musica fácil
de ouvir. Televisão. (exceto pelo velho "Star Trek" e os "Simpsons"). Ternos. Desonestidade.
Incompetência. Chateação. COBOL. BASIC. Interfaces não gráficas



0 comentários

Há muito tempo se ouve falar de adolescentes que passam a noite inteira
invadindo sistemas de computadores. Entretanto, muito pouco se fala dos mais
perigosos hackers. O motivo pelo qual os jovens ganham destaque na mídia é a
sua captura, pois eles não possuem conhecimento suficiente para que se
mantenham ocultos por muito tempo. Por pura inexperiência, deixam rastros por
onde passam, pelo descuido e inconseqüência, ou porque simplesmente não têm
motivos para se esconderem.

Do outro lado, estão os hackers profissionais, extremamente cuidadosos com
suas investidas, e são muito mais difíceis de se detectar e capturar. Afinal, estes
não estão mais brincando...

Independente do tipo de hacker, as motivações para seus ataques são bastante
variadas, e podemos dividir suas ações em algumas categorias distintas:

Espionagem Industrial: Pode ocorrer de uma empresa contratar um hacker para
que este invada o sistema da concorrência e descubra seus planos, roube seus
programas ou até mesmo suas políticas de parcerias e de investimento.
(geralmente praticadas por hackers profissionais)

Proveito Próprio: O hacker pode invadir um sistema para roubar dinheiro,
transferir bens, cancelar dívidas ou até mesmo ganhar concursos. Qualquer ação
em que ele seja diretamente beneficiado.

Inexperiência: Há também o caso de uma invasão ocorrer por ignorância. Por
exemplo, um funcionário que acessa sua conta da empresa através do seu micro
em casa. Dependendo da política de segurança da empresa, isto pode ser
considerado uma invasão, mesmo que o usuário não tenha conhecimento do
problema que pode causar.

Vingança: Um ex-funcionário, tendo conhecimento do sistema, pode causar
vários problemas, se o gerente de segurança da empresa não "cortar" seu acesso
imediatamente após sua saída da empresa. Ou, um parceiro de pesquisas pode
acessar "mais do que deve" após a quebra de um contrato, trazendo
complicações e prejuízos à empresa.

Status ou Necessidade de Aceitação: Uma invasão difícil pode fazer com que o
invasor ganhe um certo status junto aos seus colegas. Isso pode acarretar uma
competição, ou uma verdadeira "gincana" na sua empresa. Dentro de grupos, é
constante a necessidade de mostrar sua superioridade. Este é um fato natural,
seja entre humanos, animais selvagens ou hackers...

Curiosidade e Aprendizado: Muitos hackers alegam invadir sistemas apenas
para aprender como eles funcionam. Alguns fazem questão de testar o esquema
de segurança, buscando brechas e aprendendo sobre novos mecanismos. Este
tipo de ataque raramente causa um dano maior ou compromete os serviços
atacados.

Busca de Aventuras: O ataque a sistemas importantes, onde os esquemas de
segurança são muito avançados, podem fazer com que o hacker se sinta
motivado pelo desafio e pelo perigo de ser pego, assim como alpinistas sobem
montanhas, mesmo sabendo do risco de caírem.

Maldade: Algumas pessoas sentem prazer na destruição. Invadem e destroem,
pelo puro prazer de causar o mal. Raramente são pegos e se vangloriam dos seu
atos.

Seja o hacker quem for e faça ele o que fizer, é importante que ele seja
neutralizado, pelo menos temporariamente, até que seu esquema de segurança
seja revisto e atualizado.

Essa atualização precisa ser constante, pois os hackers estão na "crista da onda"
no que diz respeito a falhas de segurança e, muitas vezes, eles não fazem nada
além de invadir sistemas. É extremamente necessário que haja alguém dedicado a
este assunto, pelo menos o mesmo tempo gasto por dia pelos hackers nas
tentativas de invasão.



0 comentários

Se você utiliza produtos MICROSOFT, deve conhecer estes fatos... Você sabe que o VERDADEIRO nome de Bill Gates é William Henry Gates III?

Hoje em dia o conhecemos como Bill Gates (III) onde "III" significa "terceiro". Então, o que há de aterrorizante neste nome? Se você pegar todas as letras do nome Bill Gates III, e considera o código equivalente em ASCII (American standard code for information interchange) para cada uma, e soma todos ... obtém o número 666, que é o número da BESTA (pra quem não sabe)!!!

B = 66

I = 73

L = 76

L = 76

G = 71

A = 65

T = 84

E = 69

S = 83

I = 1

I = 1

I = 1 = 666 O NÚMERO DA BESTA, DO DEMÔNIO ........ Coincidência? Talvez, porém pega WINDOWS 95 e faz o mesmo, você obterá 666 também !!! E o mesmo vale para MS-DOS 6.31. Voce esté seguro de que isto é uma coincidência? Você decide ... MS-DOS 6.21 ** 77+83+45+68+79+83+32+54+46+50+49 = 666 WINDOWS 95 ** 87+73+78+68+79+87+83+57+53+1= 666

Prepare-se porque agora vem o melhor !!!!! Para aqueles que tenham "Excel 95" (não é o Excel do Office 97), façam esta prova:

1. Abra um arquivo novo.

2. Posicione-se na linha 95.

3. Click o botão de número 95, assim a linha inteira ficará selecionada.

4. Pressione TAB, para ir para a segunda coluna.

5. Agora, com o mouse, selecione o menu Ajuda (?) e entre em "Sobre Microsoft Excel ..."

6. Pressione as teclas ctrl-alt-shift e (mantendo-as pressionadas), com o mouse, selecione a opção "Suporte ao produto" na janela de ajuda.

7. APARECERÁ UMA JANELA COM O TÍTULO: THE HALL OF TORTURED SOULS. Isto é realmente aterrorizante, de acordo. É um programa similar ao jogo Doom, e você pode percorrê-lo com os botões de direção (setas). Nas paredes aparecem os nomes, em movimento, das almas torturadas...

8. Agora vá até as escadas e volte em direção à parede que estaria às suas costas ao começar o jogo. A branca e quadriculada.

9. Tecle EXCELKFA. Isto abre a parede e revela outvado (isto é MUITO difícil!!), quando você chegar ao final, verá algra passagem secreta. Entre nela e tente não cair do caminho eleo realmente aterrorizante ... Até este ponto, inúmeras testemunhas de todo o mundo verificaram que isto é uma verdadeira revelação que te abre os olhos. Poderia ser uma brincadeira dos programadores de Microsoft, ou não? Não seria surpreendente que Bill Gates fosse "O Anticristo", além disso, já disse a Bíblia que alguém poderoso virá , e guiará o mundo a destruição. E Bill Gates sem dúvida tem esse tipo de poder nas suas mãos. Mais de 80% dos computadores do mundo tem Windows e DOS (inclusive os do Pentágono). Se todos esses produtos tiverem algum tipo de pequeno programa camuflado (como este do "Hall of Tortured Souls") isto pode dar-lhe o controle de configurar os arsenais nucleares, fazendo estragos nos sistemas de segurança, e nos sistemas financeiros do mundo, etc... Tudo isso pode ser feito a partir da sua sede e não está longe da realidade! Somente usando o Internet Explorer eles podem espiar o que temos no computador bit a bit cada vez que nos conectamos. Talvez o fim do mundo esteja próximo e isto seja somente a ponta do iceberg!?

Citação da Bíblia: "E ele obrigou a todos, pequenos e grandes, ricos e pobres, livres e escravos, a receber uma marca em sua mão direita ou em seu rosto, de tal forma que ninguém poderia comprar ou vender coisa alguma se não estiver marcado com o nome da fera ou com o número do seu nome. "Aqui é preciso ter sabedoria! Quem tem inteligência, calcule o número da fera, pois é um número de homem: seu número é 666."

Apocalipse 13:16-18. Isto é algo em que se deve pensar ... Porque se a Bíblia, no livro do Apocalipse diz que sem o sinal da besta ninguém poderia ser capaz de comprar, vender, fazer transações comerciais, etc ... Então ... Minha pergunta é: A Internet é hoje em dia uma necessidade para fazer negócios? Note que a Internet tambem é conhecida como a World Wide Web ou WWW ... Outra forma em que podemos escrever W eh V/ (VI) assim: W W W = VI VI VI 6 6 6 Isto me dá o que pensar ... Não vai tudo se encaminhando para a Internet? (por exemplo, comprar/vender bens, transações comerciais) E não está a Microsoft tentando sempre ter o monopólio da tecnologia de software, e agora de Internet? O Apocalipse também diz que a marca da Besta estará na mão e no rosto de cada um ... Se a Internet fosse em realidade o sinal da Besta, não estamos começando a levá-lo nas nossas mãos (usando o mouse) e em nossos rostos (monitor)? Finalmente, tudo encaixa ou nós estamos deixando levar pela imaginação? Lembre-se, o Demônio vem para enganar, roubar e destruir ... assim fique ATENTO com respeito a Bill Gates e Microsoft. "Estar ou não estar de acordo com a WWW ou a Besta", essa não é a questão. E se WWW é o 666? Ou Bill Gates é a Besta? Que vamos fazer? Cancelar nossa conexão à Internet? Não utilizar os produtos da Microsoft? Organizar uma campanha contra Bill Gates na Internet? Desconectar todos os Windows 95 para sempre? Isto não te faria nenhum bem ... pense nisto e reze, reze com devoção...

"Pergunta: Pq tanto mistério, pq tudo leva ao número 666, Pq tanta coincidência? "



0 comentários

01- Descobriu algo novo? OLHE!

02- NÃO APAGUE, pense no que seria melhor; ter acesso a um provedor ou detona-lo?

03- NÃO MODIFIQUE NADA, ao menos que queira que saibam que esteve lá.

04- Nunca tente um su root direto! Isso fica logado...

05- Não fique dando telnet ou pegando mail usando acesso dos outros!

06- Nunca subestime um sysop.

07- Escolha horas entre 24:30 as 6:00.

08- Uma vez lá dentro, tente dominar o lugar, e' claro, com cautela.

09- Não confie em ninguém. (salvo seu cachorro ou sua planta).

10- Se pegar a senha do root de algum provedor e não souber o que fazer, MATE-SE!

11- Nunca teste vírus no seu próprio HD.

12- É bom preparar muito bem uma estratégia antes de atacar.

13- Use os computadores de sua universidade (é mais seguro).

14- Não fique distribuindo informações para ninguém ou dados sobre o que você pegou.

15- NÃO OBEDEÇA REGRAS. Claro que estas têm que ser cumpridas.

16- Não tenha pena de ninguém.

17- Pc usa o MS-DOS ou o Windows? Não conte pra ninguém...

18- Pc usa o UNIX ou LINUX? Esteja certo que esta bem seguro...

19- Não crie laços afetivos com a vítima.

20- Aprenda o máximo que puder com quem sabe mais! Não se meta a besta direto.

ÚLTIMO- Não se submeta a nenhum sistema hierárquico. Administradores fedem.