Pages

domingo, 31 de janeiro de 2010

0
Google x China

Washington (EUA) - A secretária de Estado dos Estados Unidos, Hillary Clinton, conversou nessa quinta-feira com o chanceler chinês, Yang Jiechi, sobre o recente ciberataque sofrido pelo Google no país asiático. A chefe da diplomacia americana explicou em entrevista coletiva concedida em Londres, divulgada pelo Departamento de Estado, que abordou o tema com Yang Jiechi durante uma conferência sobre o Afeganistão e o Iêmen. "Foi uma conversa franca", disse Hillary.

Segundo a secretária de Estado, eles concordaram em seguir discutindo o assunto dentro dos diálogos bilaterais entre China e EUA: "Tivemos uma troca de opiniões muito positiva". De acordo com Hillary, os Estados Unidos acreditam que é importante garantir que "ninguém use a internet para propósitos de censura ou repressão".

No último dia 12, a ferramenta de busca ameaçou fechar suas operações na China após sofrer um ciberataque proveniente do país asiático dirigido às contas de e-mail de ativistas pró direitos humanos e que, aparentemente, afetou 34 outras companhias nos EUA. O ataque causou tensões entre EUA e China, pois Washington saiu em defesa do Google, reunindo-se com funcionários da embaixada chinesa para pedir explicações.

Fonte: EFE

0
Hackers supostamente brasileiros atacam sites de congressistas dos EUA

Washington (EUA) - Hackers invadiram os sites de vinte congressistas americanos depois do discurso do Estado da União, feito pelo presidente Barack Obama na noite desta quarta-feira. Os sites do democarata Peter Welch e do republicano Joe Wilson saíram do ar. No lugar, ficou a mensagem de um hacker, supostamente brasileiro.

"FUCK OBAMA!! Red Eye CREW!!!!! O RESTO E HACKER !!! by HADES; m4V3RiCk; T4ph0d4 -- FROM BRASIL" - dizia a mensagem.

Logo depois, sites de dois outros congressistas - os republicanos Duncan Hunter e Phil Roe - .também saíram do ar.

De acordo com site The Huffington Post, não é o primeiro ataque que usa o nome do Red Eye Crew. O grupo, em 2008, teria tirado do ar os sites da Universidade Old Dominion e da Widen + Kennedy, uma agência de publicidade de Nova York.
terça-feira, 26 de janeiro de 2010

0
Incubadora brasileira é selecionada para participar de programa da Microsoft

Rio - A incubadora Samba Ventures foi convidada pelo Microsoft para integrar o programa de incentivo à startups , Bizoark. Dentro do projeto a empresa brasileira vai receber a ajuda para construir um negócio na Internet, utilizando programas da MS, que serão disponilizados sem custo.

Fundada em 2009 por Gustavo Guida Reis e Roberto de Brito Nunes, a Samba Ventures é responsável pela rede Help Saúde, que congrega profissionais de saúde de várias especialidades do Brasil. A empresa ficou entre as 10 startups mais promissoras da América Latina para 2010.

Startups são empresas de internet em fase embrionária que se encontram no processo de implementação e organização de suas operações.

Fonte: Jornal O Dia Online

0
Hacker quebra código de segurança do Playstation 3

Rio - Depois de algumas tentativas, um hacker conseguiu quebrar o código fonte do Playstation 3, da Sony. O dono do feito é o programador George Hotz, conhecido como Geohot, e que também desvendou o software do celular iPhone, da Apple.


Segundo o programador, foram gastas cinco semanas para que o sistema de segurança do console fosse destravado. A retirada da barreira possibilita que o videogame utilize jogos piratas, entretanto impede que o usuário possa jogar online com outros participantes na Playstation Network.

A Sony ainda não comentou o caso.

Fonte: Jornal O Dia Online
segunda-feira, 25 de janeiro de 2010

0
10 Técnicas de obter senhas com o Google !

Google é capaz de indexar quase tudo já está mais do que satisfeito, mesmo este recurso execuções ela, muitas vezes, em benefício daqueles que têm alguns efeitos bastante questionáveis relacionados all'hacking e violação dos servidores de internet e websites. E "Basta um servidor web mal configuradas para permitir o" acesso aos indexadores do Google, e os diretórios que contêm recursos de informação sensível, arquivos de configuração e senha utilitários. E, claro, quando o Googlebot acesso a um recurso acessível através de HTTP fornece o "certo" de índice para ele e então torná-lo disponível para pesquisa.

Neste artigo iremos ver uma lista de interessantes técnicas de invasão com base em usar o Google para obter credenciais de acesso e uso da informação para fazer invasões e ataques. Tente basta digitar na caixa de busca do Google as strings de pesquisa abaixo na Caixa de Codigo PHP !



#1 - Utilitários e senhas armazenadas nos servidores de FTP e WS FlashFXP
WS FlashFXP e FTP são dois cliente de FTP popular, respectivamente, utilizando um arquivo chamado WS_FTP.ini e flashFXP.ini para guardar as informações de acesso ao FTP

DORKS:
Código PHP:
intitle: index.of WS_FTP.ini ou filetype: ini pwd WS_FTP ou "index of /" WS_FTP.ini ""
-----xx------------xx-------

#2 - Utilidades e senhas de sites criados com o FrontPage
Página Inicial cliente ainda é amplamente usado para criar sites estáticos: o sistema de autenticação para a conexão automática é baseada na service.pwd arquivo que contém os usuários e senhas criptografado que pode ser decodificado com pouco esforço usando o John The Ripper.

DORKS:
Código PHP:
"#-FrontPage-" inurl: service.pwd
-----xx------------xx-------

#3 - arquivos de log com usuários e senhas
Parece incrível, mas isso acontece muito frequentemente, os usuários e senhas de acesso a áreas restritas ou sites são armazenados em um arquivo passwords.log !

DORKS:
Código PHP:
filetype: log inurl: "password.log"
-----xx------------xx-------

#4 - download completo banco de dados mdb Fóruns Web Wiz Forums
Se um fórum Web Wiz Forums não está configurado corretamente, você pode fazer o download do banco de dados inteiro em um instante!
DORKS:
Código PHP:
filetype: mdb wwforum

-----xx------------xx-------

#5 - interface do servidor VNC expostas por via Java Applet
VNC é um software de controle remoto que também podem ser expostas por via web através de um applet Java que é normalmente escuta na porta 5800.
DORKS:
Código PHP:
intitle: vnc.desktop inurl: 5800 or "VNC Desktop" inurl: 5800
-----xx------------xx-------

#6 - O arquivo de configuração do proftpd
O arquivo de configuração para o servidor proftpd contém muita informação sobre a instalação, utilitários e Muito +.

DORKS:
Código PHP:
filetype: conf inurl: proftpd.conf-sample
-----xx------------xx-------

#7 - Crie um usuário no servidor de email pro ArGoSoft
Se um servidor de correio ArGoSoft não está configurado corretamente, você pode criar seu próprio mail do usuário inserir um URL ad hoc.

DORKS:
Código PHP:
"adding new user" inurl: addnewuser - "there are no domains"

-----xx------------xx-------

#8 - A interface Web de administração para administrador de dados Microsoft SQL Server
Web Data Administrator é um utilitário web escrito em ASP.NET e usado para gerenciar um banco de dados via web SQL Server.

DORKS:
Código PHP:
intitle: "Web Data Administrator - Login"
-----xx------------xx-------

#9 - O backup de arquivos de senhas e configurações
Privilegiadas (dados) usado para fazer uma cópia de backup antes de editar um arquivo de configuração.

DORKS:
Código PHP:
filetype: bak inurl: "htaccess | passwd | shadow | htusers"
-----xx------------xx-------

#10 - arquivos de e-mail no Microsoft Outlook
O Outlook armazena o e-mail em arquivo com a extensão. PST: upload de um arquivo desse tipo no Outlook, você pode acessar todos os emails que contém imediatamente.

DORKS:
Código PHP:
outlook filetype: pst
domingo, 24 de janeiro de 2010

22
Mega lista de strings ( codigos ) para se usar no google

Este resumo não está disponível. Clique aqui para ver a postagem.

0
Motivo da demora nos novos posts.

Gente é o seguinte, segunda feira eu irei começar a trabalha em uma Empresa, entao n vou ter tanto tempo livre de segunda a sexta feira...
Por esse motivo estou fazendo manutenção preventiva e corretiva em tds os meus clientes para prevenir problemas durante essa primeira semana pois quero me dedicar 100% ao meu Trabalho.

Então espero que todos compreendam.

PS:: vou atraz das noticias agora e tambem vou ver com uns amigos se eles podem me ajudar a fazer video aulas sobre ataques hackers e como se proteger deles...

Abraço gente.
quinta-feira, 21 de janeiro de 2010

4
Otima Video aula sobre: Windows Server 2003

Galera foi mal hj fiquei sem internet o dia todo devido a chuva forte aqui na cidade, mais estou de volta e irei atraz das novidades para poder postar aqui. Mais por enquanto vou deixando uma video aula muito boa sobre Windows Server 2003, ela é perfeita para iniciantes e ate mesmo internediarios...

Siga passo a passo o curso, não pule nenhum vídeo, pois no
final será necessário assistá-lo novamente em caso de dúvida.

Comece assistindo os videos de introdução e após vá para os capítulos.
O capítulo sobre o ACTIVE DIRECTORY extenso por isso está em pasta
separada.

Para assistir aos videos é necessária a instalação de codecs na sua máquina.

Junto com o curso vai os CODECS necessários para assistir os videos.

Uma ferramente prática e simples
para a confecção de um servidor de windows 2003 server.

Link: Download

0
Apostila do Curso de Linux do Senai

Descrição: Esta apostila é sensacional, fala desde a história do sistema, distribuições, instalação, compilar o kernel, gerenciamento de pacotes. Depois de ler você pode ser considearar um expert na área.

Tamanho: 1 Mb
Idioma: Português
Formato: Doc. word
Gênero: Apostila
Ano de Lançamento: 2009
Hospedagem: Easy-Share

Link: Download

0
Ebook - A Biblia do Ubuntu

Ebook completo com dicas,truques e manuais Ubuntu.
Mais de 900 páginas divididas em:
Primeiros passos,Ubuntu para usuário normal,Ubuntu para administradores,configuração de servidores,completo e extremamente amplo.(*em ingles*)

Links: Download
quarta-feira, 20 de janeiro de 2010

0
Avast Lança nova versão para o Anti-virus Free e Pro a tão esperada - Versão 5.0

PRAGA, República Tcheca, 19 de janeiro de 2010 - ALWIL Software, fabricante do mais popular programa de antivírus gratuito com mais de 100 milhões de usuários, lançou novas versões de seu software gratuito e premium.

O novo 5,0 promove o objetivo da empresa de oferecer full-fledged antivírus e protecção anti-malware que é moderno, sofisticado - e livre. Juntamente com a versão free, o avast! também está lançando o novo prémio Internet Security Suite e uma atualização do seu capital Pro produto antivírus.

"Com o avast! 5,0, estamos definindo um novo rumo em antivírus", explica Vince Steckler, CEO da ALWIL Software. "Nosso livre e versões pagas são idênticos em termos de nível de proteção contra malware. A versão gratuita é projetado para o uso da Internet mais comuns, enquanto o avast! Internet Security 5.0, o nosso novo produto de topo, é para fazer a segurança dos usuários da Internet de actividades sensíveis, tais como compras on-line e serviços bancários ". A nova Internet Security inclui um firewall inteligente e anti-spam com serviço de actualizações em curso para ajudar os usuários com e-mails indesejados.

O novo avast! Antivírus Pro 5.0 usa o mesmo motor de detecção do núcleo como a versão gratuita, mas com mais opções de personalização. "Ele oferece algumas funções extras destinadas a usuários mais avançados, as pequenas empresas ou técnicos que desejam integrar o avast! Em uma já existente, melhor da raça, solução de segurança", diz Steckler. "Esses recursos avançados incluem real-time de inspeção de script, um scanner de linha de comando e as novas tecnologias de modo seguro para a segurança examinando a atividade do arquivo suspeito.

O novo avast! 5,0 produtos já estão recebendo elogios:

1. AV Comparatives deu o beta avast! Free Antivirus 5.0 a "avançada" de avaliação no seu conjunto de produtos de ensaio dinâmico (Dezembro 2009). [http://www.av-comparatives.org]

2. VB Magazine, uma das revistas do setor de segurança líderes, chama o novo avast! Free "nada menos que um milagre". [http://www.virusbtn.com/files/Avast-Jan2010.pdf]

3. Google é a agregação de 5,0 novos selecionar versões européias do seu Google Pack. [http://blog.avast.com/2010/01/14/free-avast-5-chosen-for-google-pack/]

"Se você olhar para os resultados da última versão do avast! Free Antivirus das principais laboratórios de testes independentes, que superou as soluções pagas em taxas de detecção e desempenho", comenta Ondrej Vlcek, diretor de tecnologia da ALWIL Software. AV-Comparatives adjudicado em Novembro de avast! o maior "advanced +" avaliação de sua capacidade de detecção pró-ativa contra vírus e malware sem uma atualização de vírus fresco.

avast! 5,0 constitui uma referência de desempenho que antivírus pago terá um trabalho difícil de igualar. "O produto supera uma série de produtos concorrentes que temos lutado com em nossos testes nos últimos anos", escreve John Hawes, consultor técnico & Test Team Director da VirusBulletin, o Reino Unido-baseado computador agência independente de testes de segurança, na sua edição janeiro 2010 . "Isso se consegue olhar bonito também é fabuloso molho puro. A versão nova suíte tem alguns extras divertidos e úteis, e sendo a versão gratuita disponível para todos, sem cobrar nada menos que um milagre."

Architectural melhorias nos novos produtos tornar a vida dos usuários mais fácil de otimizar o desempenho de aproveitar vários núcleos de processador do PC. Testes realizados em plataforma Intel's latest notebook baseado na Intel CoreT 'i5 processador móvel demonstrar que o novo avast! 5,0 é 40% mais rápido que as versões anteriores [1].

"A Intel apresenta novos processadores com espaço grande performance para clientes exigentes de hoje. Nós estamos contentes de ter sido capaz de auxílio avast! Em otimizar sua solução de segurança para tirar o máximo partido dos nossos mais recentes tecnologias com o claro benefício para os usuários finais", disse Wolfgang Petersen , EMEA Director do Intel Software & Services Group.

A maior velocidade de digitalização não requer mais recursos do computador. Ao contrário, a 5,0 nova é mais leve nos recursos do sistema como mostra o consumo reduzido de energia. Cada varredura completa requer 10,6 Wh menos energia elétrica. Com 100 milhões avast! usuários, isso se traduz em um potencial de poupança de energia 50 GWh por ano. Então, há algo para o meio ambiente também.

Livre é onde está a ação, e é um espaço rentável para o avast! Steckler como explica, "nossa versão gratuita é de casa não-comercial. Nós acreditamos que esses usuários, mostrando o potencial do nosso software, elas continuarão a defender a nossa marca no mercado mais amplo." Considerando-se que dois em cada três avast! usuários descobriram o software através da recomendação de um amigo, o foco sobre a versão livre é uma estratégia de construção comprovada no mercado. "Se você olhar para o mercado de antivírus, muitos vendedores usam trialware ou despojado versões de seu software para atrair novos clientes", comenta Steckler. "Este modelo é falho, pois os usuários precisam de segurança completa e não tease-ware-ware ou publicidade. Os usuários de computadores demanda total funcionalidade para livre e avast! Antivirus 5,0 dá-lhes apenas isso."

Resumo Técnico

avast! Free Antivirus 5,0

avast! Free Antivirus 5,0 substitui o antigo avast! Home Edition. Ele usa a mesma capacidade de detecção de malware como as duas versões premium e não é uma versão reduzida ou uma versão danificada. É a melhor solução para todos os usuários que usam a internet para enviar e-mails, bater papo ou navegar na Internet. Desde sua introdução em 2004, o avast! Antivírus gratuito se tornou uma das aplicações mais populares do mundo. Sua crescente grupo de mais de 100 milhões de usuários de forma consistente dar o software altos índices de aprovação.

avast! Internet Security 5.0

O novo avast! Internet Security oferece segurança abrangente para compras on-line e serviços bancários. Ele fornece proteção contra ameaças de web sites infectados eo risco crescente de roubo de identidade. Como o prémio avast! produto, que contém um firewall inteligente e um módulo completo anti-spam/phishing além do antivírus, anti-spyware, anti-rootkit, ScriptBlocker e outras proteções em tempo real. avast! Internet Security pode ser licenciado para 3, 5 ou 10 computadores a partir de $ 59,95 para 1 ano de protecção.

avast! Antivírus Pro 5,0

avast! Antivírus Pro substitui o avast! Professional Edition e é projetado principalmente para pequenas empresas e especialistas em informática que querem a capacidade de personalizar a sua protecção de segurança ao lado de seu próprio firewall e filtro anti-spam. avast! Antivírus Pro inclui proteção de virtualização e proteção contra ambos remotamente e localmente executados scripts. Licenças para o avast! Antivírus Pro pode ser comprado por 1, 3, 5 e 10 computadores. Uma licença de único ano para 1 PC é de R $ 39,95.

Sobre ALWIL Software

ALWIL Software é o criador do avast! - O mundo o mais popular programa de segurança do computador com mais de 100 milhões de usuários registrados. De sua sede, na República Checa, a ALWIL Software tem desenvolvido o premiado conjunto de produtos avast! produtos e os localizados em 33 línguas. Mais detalhes sobre a empresa e seus produtos podem ser encontrados em www.avast.com.

Fonte: darkREADING

0
Microsoft lança patch de correções para as falhas utilizadas por hackers em um ataque ao Google e outras Empresas

A Microsoft anunciou hoje o seu patch de emergência previsto para a falha do Internet Explorer abusado nos ataques alvo no Google e outras organizações será emitida amanhã, e não é que o IE não é o único vetor de ataque - várias aplicações do Microsoft Office podem também ser utilizados para salário de um ataque.

"Nós também estamos conscientes de que a vulnerabilidade pode ser explorada mediante a inclusão de um controle ActiveX em um Microsoft Access, Word, Excel ou PowerPoint. Clientes teriam de abrir um arquivo malicioso como estando em risco de exploração", disse Jerry Bryant, sênior gerente do programa de segurança para a Microsoft, em um post do blog hoje.

Bryant disse que os usuários devem desativar os controles ActiveX no Microsoft Office para impedir ataques vindos através desses arquivos. Como esses aplicativos fazer chamadas para mshtml.dll e ter os scripts ativos ativado por padrão, a falha no IE pode ser explorada através destes aplicativos ainda que a vulnerabilidade do IE não está realmente no apps. Microsoft diz que a aplicação do novo sistema irá resolver este problema, também.

Especialistas com conhecimento da onda de ataques direcionados para fora da China disse na semana passada que alguns documentos infectados Office, incluindo planilhas do Excel, tinha sido utilizada para atrair os usuários dentro das empresas vítima a abrir o que parecia ser arquivos de pessoas que conheciam. Uma vez que os arquivos foram abertos, eles corriam o exploit que deu um backdoor atacantes nas organizações vítima.

Microsoft retransmitidas as últimas informações sobre o patch e vetores de ataque hoje através de uma notificação prévia de amanhã MS10-002 out-of-band de atualização, uma vulnerabilidade que taxas como "crítica". A gigante do software diz que embora tenha havido um aumento na esses ataques, até agora têm sido limitados, ea "única ataques bem-sucedidos têm sido contra o Internet Explorer 6."

O patch de emergência abrange todas as versões do IE. O calor era a Microsoft esta semana, como código de exploração foi público e pesquisadores começou a reestruturar o código para trabalhar com versões mais recentes do IE, incluindo o IE 8 e mesmo ignorando dados da Microsoft Execution Prevention (DEP) recurso de segurança - uma medida que a Microsoft havia dito que mitigar o ataque. VUPEN Segurança revelou que era capaz de explorar a forma de contornar a DEP no IE 8, tornando-DEP inútil contra o ataque, enquanto renomado pesquisador Dino Dai Zovi escreveu um exploit que funciona no IE 6 e IE 7 no XP, assim como no IE 7 Vista - com browsers que não têm DEP habilitado.

Chaouki Bekrar, CTO da VUPEN Segurança, diz que sua equipe foi capaz de contornar a DEP no IE 8 e executar código arbitrário, que enviou o seu código de exploração para a Microsoft para análise.

Microsoft diz que enquanto o desvio DEP explorar foi fornecida para alguns antivírus, IDS e IPS fornecedores e agências de governo CERT, a empresa não viu todos os ataques no estado selvagem para isso.

Até agora, a Microsoft diz ter visto "privado" prova de conceito (PoC) código explorando o IE 7 no XP, código PoC privadas que exploram o IE 7 no Windows Vista sem DEP, e limitada disponibilidade comercial de PoC código explorando o IE 8 no XP . A gigante do software diz que não tem conhecimento de qualquer código PoC explorar o Windows Vista com a DEP.

Consultivo da Microsoft também confirmou que o Outlook, Outlook Express e Windows Live Mail tem um baixo risco de ser utilizados como vetores de ataque para esta vulnerabilidade, mas que não viu qualquer ataque sendo travada através essas aplicações. "Por padrão, o Outlook, Outlook Express e Windows Live Mail HTML abrir mensagens de correio electrónico na zona de sites restritos, o que ajuda a reduzir os ataques que procuram explorar essa vulnerabilidade, ao evitar scripts ativos e controles ActiveX sejam usados. Além disso, Outlook 2007 usa uma componente diferente para processar e-mail HTML, eliminando o risco da exploração ", blogged Bryant Microsoft.

Entretanto, o método de ataque Office é basicamente uma forma indirecta de chamar o código IE vulnerável, diz Roel Schouwenberg, pesquisador sênior de antivírus da Kaspersky Lab. "Enquanto o sistema está sem correção, não é suficiente apenas para endurecer IE: Office também precisa de ser endurecido como ele pode chamar o mesmo código, sem as restrições impostas ao IE especificamente", diz ele. "Desde que o IE eo Office contar com os mesmos arquivos para certas funcionalidades, corrigir o arquivo e, a vulnerabilidade é fixa em todo o sistema."

E é só uma questão de tempo até que os atacantes vão começar após o IE 7 e IE 8, dizem especialistas. "Apesar do fato de que nós vimos apenas ataques limitados usando essa vulnerabilidade, com código de explorar público, não há razão para pensar que não veremos mais tentativas de ataque, disse Joshua Talbot, gerente de Inteligência de Segurança para o Symantec Security Response, em um declaração.

Fonte: darkREADING
Link para correção: Download

0
Twitter volta ao ar após falha de 90 minutos nesta quarta

Rio - O Twitter ficou inacessível para os usuários na manhã desta quarta-feira por cerca de 90 minutos. O blog de status do serviço explica que uma falha repentina aliada a problemas relacionados a um servidor de backup teve como resultado um grande número de erros por cerca de 90 minutos, tornando o site inacessível. O serviço foi restaurado e, de acordo com o Twitter, nenhum dado foi perdido ou comprometido.

Mais cedo nesta manhã, o blog de status dizia: "há um volume extremamente alto de 'baleias'" e por isso a rede está fora do ar. A equipe do Twitter trabalha para resolver a falha".

Os problemas no acesso começaram logo após a notícia de um novo terremoto que atingiu o Haiti na manhã desta quarta-feira, o que levou a pensar que talvez o excesso de acessos em busca de notícias e relatos pudesse ter causado a queda do serviço de microblogs.

O tremor de 6.1 graus na escala Richter, de acordo com informações preliminares, ocorreu às 9h03m (horário de Brasília). Há relatos de que os prédios atingidos pelo terremoto na terça-feira passada desabaram.

O correspondente do jornal britânico The Guardian chegou a relatar via Twitter o novo tremor em Porto Príncipe. "Acordei com a minha cama tremendo", escreveu. Logo depois do relato, no entanto, o serviço de microblog ficou indisponível para os usuários.

As informações são do Terra

0
Baixando Videos de sites estilo YouTube

É galera meu primeiro tutorial, resolvi ensinar uma jeito facil e rapido de se baixar videos do youtube, redtube, youporn entre outros sites de stream de video.
Pra quem quizer aprender esse metodo e so baixar o tutorial que tem menos de 1mb.

Link: Download

0
Curso de Segurança WEB ( bom para quem trabalha com websites )

Hoje em dia ha muitos programadores amadores, que fazer sistemas Administrativos porém Vulneráveis a ataques de Hackers, Que fazem uso de

SQL Injection para entrar facilmente na area administrativa de sites sem saberem o login e senha do admin.

Neste mini curso de segurança WEB, vc vai aprender a se proteger de injeções SQL,

chamade de SQL injection, o curso aborda desde a invasão a solução definitiva para

se ter um site 100% seguro.

Autor: ajaxme

Ano de Lançamento: 2009

Formato do Arquivo: .rar

Gênero: Informática

Idioma: Português-BR

Tamanho: 97 MB

Link: Download

0
250 Cursos Completos | Digerati grátis

Cursos:

Banco de Dados
Hardware
nternet
Linux
Multimidia
Nivel Superior
Office
Programação
Rede
Segurança para Internet
Sistemas Operacionais
WebDesign
WebMaster


+ 12 aplicativos e códigos Flash, PHP, etc....

Links:

Parte 1

Parte 2

Fonte: Forum-Hackers | kidownload

0
Guia do Hacker

Descrição

Prefácio
Introdução à segurança
Definições de segurança
Segurança em informática
Estamos seguros?
Características de um sistema inseguro
Administrador
Sistemas operacionais
A segurança ao longo da história
Invasores digitais

Hackers
Crackers
Phreakers
Funcionários
Mitos e fantasias
Engenharia social
Como conseguir uma política eficiente de proteção
Analisando o nível de perigo
A influência do sistema operacional
Unix versus Windows
Vantagens do open source
Configurações malfeitas
Ataques restritos a um tipo de sistema
Ataques universais intra-sistemas
Recusa de serviço e invasão
Protocolos , ferramentas de rede e footprinting
Protocolos
Tipos de protocolos
Protocolos Abertos
Protocolos Específicos
Tipos de transmissão de dados
Unicast
Broadcast
Multicast
NetBios
IPX/SPX
AppleTalk
TCP/IP
IP
Portas
DNS
SMTP
POP3
TELNET
FTP
HTTP
SNMP
Ferramentas TCP/IP
Programinhas úteis
Arp
FTP
IPCONFIG
Nbtstat
Ping
Telnet
Tracert
Winipcfg
Footprinting
Whois
Análise de homepages
Pesquisa geral
Ferramentas e segredos
Trojans
Definição de Trojan
Perigo real
Tipos de cavalo de tróia
Invasão por portas TCP e UDP
Trojans de informação
Trojans de ponte
Rootkits
Trojans comerciais
Escondendo o trojan em arquivos confiáveis
Utilizando compressores de executáveis
Spoofando uma porta
Métodos eficazes e os não tão eficazes de se retirar o programa
Detecção por portas
Detecção pelo arquivo
Detecção por string
Detecção manual
Passo-a-passo: cavalos de tróia
Utilizando um trojan
Utilizando o Anti-Trojans
Denial of Service
Definição
Danos sem invasões
Utilizando o broadcast como arma
Syn-flood
OOB
Smurf
Softwares Zumbis
Diminuindo o impacto causado pelos ataques
Sniffers
Definição
Filtrando pacotes na rede
Capturando senhas
Sniffers em trojans
Roteadores
Anti-Sniffers
Scanners
Definição
Descobrindo falhas em um host
Portas abertas com serviços ativos
Máquinas ativas da subnet
Scanneando o netbios
Checando as vulnerabilidades em servidores HTTP e FTP
Analisando partes físicas
Wardialers
Instalando proteções
Passo-a-passo: Scanneando
Scanneando hosts conhecidos de uma rede
Scanneando o NetBIOS
Scanneando à procura de falhas
Criptografia
Introdução
Chaves públicas e privadas
PGP
Saídas alternativas
Crackeando
Conceito de “crackear”
Wordlists
O processo de bruteforce
Senhas padrões
Multi-bruteforce
Política de senhas não-crackeáveis
Falhas
Definição
Como surge o bug
Exemplos de falhas
Buffer overflows
Race condition
Descobrindo se algum sistema têm falhas
Utilizando exploits
Instalando patches
Anonimidade
Ser anônimo na rede
Usando o anonymizer
Proxys
Wingates
Remailers
Shells
Outdials
IP Spoof
Non-blind spoof
Blind spoof
Sistemas operacionais
Unix e Linux
Como tudo começou
Autenticação de senhas – a criptografia DES
Shadowing
SSH, Telnet e Rlogin
Vírus e trojans
Buffer overflows e condição de corrida
Aumentando a segurança do sistema
Microsoft
Como tudo começou
Diferenças das plataforma Windows ME e 2000
Autenticação de senhas
Vírus e trojans
Buffer overflows
Badwin
Worms
Aumentando a segurança do sistema
DOS
Por quê o DOS?
Arquivos BAT
Badcoms
Caracteres ALT
Macros do doskey
Variáveis do sistema
Comandos ANSI
Velhos truques
Aprendendo a se proteger
Firewall
Conceito de Firewall
Eficiência
Firewall analizando a camada de rede
Firewall analizando a camada de aplicação
Conclusão
Códigos-fonte
A importância da programação
Por quê programar?
Linguagens orientadas a objeto 112
Aprendendo a usar o Delphi
Instalando os componentes necessários
Algoritmo
Object Pascal
Criando os aplicativos
Visão geral
Trojan simples
Mini-firewall
Perguntas mais frequentes
O que é um FAQ (perguntas mais frequentes)?
Como descobrir o ip e derrubar pessoas em um bate-papo
Como posso diferenciar trojans de anti-trojans com um scanner?
Eu posso usar o telnet para entrar em qualquer porta?
Por quê você colocou tão pouco de Linux / Unix no livro?
Você me ajuda a invadir o sistema fulano de tal?
Conhecendo mais do assunto
Sites de segurança versus sites de hackers
A importância do profissional de segurança
Sites com matérias sobre o assunto
Filmes
Livros

Link: Download
 
ST Informática | © 2010 by DheTemplate.com | Supported by Promotions And Coupons Shopping & WordPress Theme 2 Blog