Quer saber como recuperar a senha do windows?
http://www.inteligenciadigital.org/how-to-hack-windows-password-jeito-simples-de-recuperar-sua-senha-no-windows/
Nesse post no Blog da Inteligência Digital, você vai descobrir como recuperar ou roubar a senha do windows!
Muito simples usando o ophcrack!
quinta-feira, 8 de outubro de 2009
Quer saber como recuperar a senha do windows?
Postado por João Bosco Seixas às 01:45 0 comentários
quinta-feira, 1 de outubro de 2009
Inteligência Digital - No ar....
Novo projeto: http://www.inteligenciadigital.org
Voltado pra inovação, colaboração, vida digital e muita tecnologia!
http://www.inteligenciadigital.org
Postado por João Bosco Seixas às 16:13 0 comentários
terça-feira, 8 de setembro de 2009
Atualização no sistema operacional Leopard corrige 25 falhas
Já não é nenhuma novidade ver falhas de segurança nos sistemas da apple... virou até rotina. Mas dessa vez tiveram algumas outras coisas...
Brechas estão relacionadas à tecnologia Java; falhas permitiam a execução de arquivos nocivos e travavam programas, entre outras coisas
Está disponível para download a atualização de segurança Java for Mac OS X 10.5 Update 5. Trata-se de um pacote de correções que acaba com 25 bugs relacionadas à linguagem de programação Java, segundo a empresa de segurança para Mac OS Intego. As brechas afetam o sistema operacional conhecido como Leopard (Mac OS X 10.5).O update, que tem 161,3 MB, acaba com vulnerabilidades que impediam a execução arbitrária de código nocivos, além de causarem panes no sistema, travando aplicativos, entre outras coisas. A atualização pode ser obtida com o uso da ferramenta de atualização do Leopard.
Postado por João Bosco Seixas às 02:24 0 comentários
Ubuntu implementando criptografia na pasta Home
Quem quiser ler um pouco sobre as features de maneira geral da nova versão do Ubuntu, o KarmicKoala que está na versão Alpha 5 pode ir no endereço: https://wiki.ubuntu.com/KarmicKoala/Alpha5/Kubuntu
Para saber mais sobre o recurso de encriptação da pasta home: http://andregondim.eti.br/?p=1019
Postado por João Bosco Seixas às 02:17 0 comentários
segunda-feira, 18 de maio de 2009
Pedreiras Carangi
Mais um trabalho concluído com sucesso e com satisfação total do cliente.
O site das Pedreiras Carangi está em pleno funcionamento.
Com esse trabalho foi possível conhecer um mundo totalmente novo. Aprendi um pouco sobre o funcionamento de pedreiras, logística, quem são seus clientes e etc. Enfim, conhecimento nunca é demais. Espero que esse trabalho me abra novos horizontes.
Afinal como disse Einstein: "A mente que se abre a uma nova idéia jamais volta ao seu tamanho original"
Pesquisando em sites de pedreiras pelo país, pude observar que esse segmento ainda se encontra defasado em termos tecnológicos. Muitas pedreiras se quer, possuem sites, e as que se arriscam no mundo web deixam a desejar na sua apresentação.
No mundo onde as empresas correm contra o tempo e contra os concorrentes, não ter uma apresentação profissional na internet, onde clientes e fornecedores possam estabelecer um canal de comunicação rápido com sua empresa, é uma grande falha. Espero que os gestores estejam atentos a isso e mudem rapidamente os conceitos. É preciso identificar a sua marca e mostrar ao mundo quão grande sua organização é. Fazendo isso um novo leque de oportunidades será aberto para sua empresa.
Quem quiser visitar o site: http://www.pedreirascarangi.com.br
Postado por João Bosco Seixas às 10:27 1 comentários
Marcadores: Desenvolvimento, Noticias, Pessoal
domingo, 3 de maio de 2009
Brincando com quem rouba sua internet wireless
Invadir um rede WEP hoje em dia já não é nada do outro mundo. Até crianças podem conseguir esse feito.
Se você quer que as outras pessoas não tirem proveito da sua rede, você tem duas opções.
1- Aumentar o nivel de segurança de sua rede, através de uma criptografia melhor, permitir apenas a conexão de mac adresses conhecidos e uma infinidade de pequenas medidas.
2- Brincar com essas pessoas e deixar elas de cabelo em pé com o que você pode fazer.
Claro que a opção numero 2 é muito mais divertida né?
Então vamos brincar...
Pra isso você vai precisar de um servidor linux rodando squid e o iptables. Pra uma rede caseira, qualquer maquina mais antiga pode fazer esse papel!
Vamos começar dividindo a rede em duas partes! Uma parte confiavel e outra não confiavel.
Isso é simples.
No arquivo /etc/dhcpd.conf
crie essas regras:
ddns-updates off;Como vocês podem ver, iremos conseguir usar a rede confiavel por conta do mac adress
ddns-update-style interim;
authoritative;
shared-network local {
subnet *.*.*.* netmask 255.255.255.0 {
range *.*.*.* *.*.*.*;
option routers *.*.*.*;
option subnet-mask 255.255.255.0;
option domain-name "XXXXX";
option domain-name-servers *.*.*.*;
deny unknown-clients;
host trusted1 {
hardware ethernet *:*:*:*:*:*;
fixed-address *.*.*.*;
}
}
subnet 192.168.0.0 netmask 255.255.255.0 {
range 192.168.0.2 192.168.0.10;
option routers 192.168.0.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 192.168.0.1;
allow unknown-clients;
}
}
hardware ethernet *:*:*:*:*:*;Ai vai o seu MAC.
com o DHCP pronto, vamos ao iptables.
/sbin/iptables -A PREROUTING -s 192.168.0.0/255.255.255.0 -p tcp -j DNAT --to-destination 64.111.96.38
Poderiamos nos divertir simplesmente com essa linha acima, que redireciona todo o trafego da rede não segura para um site de concurso de fotos mais fofas de gatinhos
Quem quiser conferir clique aqui
Mas isso não seria diversão de verdade não é?
/sbin/iptables -A PREROUTING -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.0.1Para ter diversão de verdade vamos usar essa linha acima que redireciona todo o trafego para um proxy transparente, rodando na porta 80 da maquina.
Aii começa a diversão!
Vamos usar um aplicativo chamado mogrify, que tem a função de manipular imagens.
Já imaginou o que vamos fazer agora? Ainda não?
Vou explicar...
Falando em termos mais simples... Toda requisição vai passar pelo proxy que obviamente vai baixar as imagens do seu site requisitado para fazer o cache e exibir pra você. Afinal essa é uma das funções do proxy, fazer cache!
Com o mogrify vamos apenas manipular essas imagens e devolver a quem requisitou a pagina, uma versão um pouco distorcida da realidade! hehehe
Essa é uma versão do Ebay com as imagens viradas de cabeça para baixo.
Para fazer isso é bem simples. Basta criar um script de redirecionamento exatamente igual ao que está abaixo
#!/usr/bin/perl
$|=1;
$count = 0;
$pid = $$;
while (<>) {
chomp $_;
if ($_ =~ /(.*\.jpg)/i) {
$url = $1;
system("/usr/bin/wget", "-q", "-O","/space/WebPages/images/$pid-$count.jpg", "$url");
system("/usr/bin/mogrify", "-flip","/space/WebPages/images/$pid-$count.jpg");
print "http://127.0.0.1/images/$pid-$count.jpg\n";
}
elsif ($_ =~ /(.*\.gif)/i) {
$url = $1;
system("/usr/bin/wget", "-q", "-O","/space/WebPages/images/$pid-$count.gif", "$url");
system("/usr/bin/mogrify", "-flip","/space/WebPages/images/$pid-$count.gif");
print "http://127.0.0.1/images/$pid-$count.gif\n";
}
else {
print "$_\n";;
}
$count++;
}
Para fazer o script de redirecionamento funcionar, vá em /etc/squid.conf
e coloque no lugar certo a declaração do seu script
EX:
redirect_program /usr/lib/squid/squid.redir
obviamente, nesse caso de exemplo o script tem o nome de squid.redir e está na pasta/usr/lib/squid
Agora você pode se divertir muito!
Como eu disse o mogrify manipula imagens, então ele pode fazer outras coisas além de rotacionar as figuras...
Por exemplo, troque o "-flip" do script pelo "-blur" e você terá todas as imagens com efeito de Blur!
Fala a verdade, é ou não é divertido isso ai? Melhor que isso, só redirecionar o engraçadinho para alguma pagina hospedada em seu servidor que tenha algum xploit pra explorar vulnerabilidades no IE, firefox e etc... isso sim ia ser muito divertido!
Postado por João Bosco Seixas às 12:44 1 comentários
Marcadores: Pessoal, Segurança, Software Livre
quarta-feira, 29 de abril de 2009
Convidando novos amigos para a comunidade VSTSBrasil.net
A melhor forma de aumentar sua rede profissional de contatos é convidando novos amigos para a comunidade para que juntos possam discutir mais assuntos sobre a plataforma do Visual Studio Team System e tirar dúvidas, buscar novas oportunidades profissionais.
Vamos fazer isso então pessoal, vamos nos unir em torno de uma comunidade para discutir e tirar duvidas sobre o Visual Studio Team System.
Essa comunidade reúne os profissionais com interesse em Application Lifecycle Management usando a plataforma Visual Studio Team System que é uma solução baseada em um conjunto de produtos que trabalham integrados para proporcionar a gestão do ciclo de vida de uma aplicação, oferecendo suporte para todo o ciclo de desenvolvimento incluindo: colaboração, controle de qualidade, integração contínua e informações estratégicas que resultam em previsibilidade do projeto.
Acessem: http://www.vstsbrasil.net/ e venham fazer parte dessa comunidade
Postado por João Bosco Seixas às 12:04 0 comentários
Marcadores: .NET, Desenvolvimento, Microsoft, Noticias, Pessoal
quinta-feira, 19 de março de 2009
Chance para sua empresa - Microsoft Innovation Day 2009 em Salvador
Venha conhecer mais sobre tecnologias Microsoft para sua empresa e saiba como a Microsoft pretende a ajudar a se capacitar!
O Microsoft Innovation Center Bahia e a Microsoft tem o prazer de convidar a sua empresa para um evento repleto de informações!
Venha participar de um café da manhã conosco no Hotel Fiesta Bahia. Nós temos várias novidades para compartilhar com você: ofereça aos seus clientes soluções escalonáveis e personalizadas que estendem aplicativos existentes ou fornecem novos recursos com o Windows Azure.
Aproveite também para descobrir como usar um conjunto de softwares e serviços baseados na internet, o Windows Live Internet que traz o que é mais importante para as pessoas: interesses, informação e relacionamentos. Adicione novos serviços e receita em potencial aos seus negócios.
Para saber mais sobre o evento e se inscrever, acesse o site: http://beta.mutex.com.br/profiles/blogs/microsoft-innovation-day-2009
Postado por João Bosco Seixas às 10:36 0 comentários
segunda-feira, 16 de março de 2009
Mac OS X é fácil de crackear
É muito mais fácil invadir o Mac OS X do que o Windows Vista, demonstra especialista
Segundo informou o ITWire, em uma apresentação feita no SOURCE, congresso de tecnologia, negócios e segurança realizado em Boston, o consultor Dino Dai Zovi mostrou o quão fácil pode ser tomar o controle de um Mac ilicitamente.
Em sua palestra, Dai Zovi quebrou a segurança de um Mac e tirou fotos com a câmara iSight. O consultor explicou que a memória “heap” (memória de trabalho temporária) do Mac OS X é pobremente protegida. Muitas falhas foram encontradas em aplicativos e componentes do sistema que permitem que o conteúdo dessa parte da memória seja modificado.
“Escrever exploits para o WIndows Vista é um trabalho difícil. Mas escrever exploits para Mac é pura diversão”, declarou o pesquisador, descrevendo o Mac OS X como um dos sistemas operacionais mais fáceis de crackear.
O Safari também é lembrado como um dos navegadores mais fácil de ser quebrado. Charlie Miller, vencedor do concurso Pwn2Own no CanSecWest do ano passado, previu que o software será o primeiro a cair na edição deste ano.
Dai Zovi e Miller vão apresentar a palestra “Quebrando Macs por diversão e lucro” na edição 2009 do congresso, no próximo dia 19 de março. O título da palestra é uma referência ao seminal documento Smashing the stack for fun and profit, de autoria de Elias Levy e publicado na revista Phrack, voltada a hackers, em 1996. O white paper de Levy, conhecido na época como Aleph One, foi o primeiro documento a mostrar, passo a passo, como funcionam as falhas de estouro de buffer e de pilha e como fazer para explorá-las. Uma versão desse white paper pode ser encontrado no atalho tinyurl.com/smashstack.
As falhas encontradas por Dai Zovi e Miller mostram quanto o documento de Aleph One é atual apesar da idade, uma vez que são precisamente do mesmo tipo. Tais falhas sempre foram de conhecimento geral entre os hackers e o atual crescimento da fatia de mercado abocanhada pelos Macs faz com que os agressores voltem suas miras para os computadores da maçã.
Mas a Apple está ciente destes problemas. Dai Zovi apontou que a versão do OS X que roda no iPhone não é vulnerável aos métodos que ele utilizou em sua demonstração. A chegada do Mac OS X 10.6 Snow Leopard também vai tornar a vida dos hackeres mais complicadas, corrigindo falhas e implementando defesas. Como exemplo, o sistema vai contar com métodos que tornam muitíssimo difícil a localização de rotinas específicas e a memória passível de ser gravada será marcada como não-executável, diferente do que é hoje.
www.geek.com.br
Postado por João Bosco Seixas às 11:52 0 comentários