quinta-feira, 8 de outubro de 2009

Quer saber como recuperar a senha do windows?

Quer saber como recuperar a senha do windows?

http://www.inteligenciadigital.org/how-to-hack-windows-password-jeito-simples-de-recuperar-sua-senha-no-windows/

Nesse post no Blog da Inteligência Digital, você vai descobrir como recuperar ou roubar a senha do windows!

Muito simples usando o ophcrack!

quinta-feira, 1 de outubro de 2009

Inteligência Digital - No ar....

Novo projeto: http://www.inteligenciadigital.org

Voltado pra inovação, colaboração, vida digital e muita tecnologia!

http://www.inteligenciadigital.org

terça-feira, 8 de setembro de 2009

Atualização no sistema operacional Leopard corrige 25 falhas

Já não é nenhuma novidade ver falhas de segurança nos sistemas da apple... virou até rotina. Mas dessa vez tiveram algumas outras coisas...


Brechas estão relacionadas à tecnologia Java; falhas permitiam a execução de arquivos nocivos e travavam programas, entre outras coisas

Está disponível para download a atualização de segurança Java for Mac OS X 10.5 Update 5. Trata-se de um pacote de correções que acaba com 25 bugs relacionadas à linguagem de programação Java, segundo a empresa de segurança para Mac OS Intego. As brechas afetam o sistema operacional conhecido como Leopard (Mac OS X 10.5).

O update, que tem 161,3 MB, acaba com vulnerabilidades que impediam a execução arbitrária de código nocivos, além de causarem panes no sistema, travando aplicativos, entre outras coisas. A atualização pode ser obtida com o uso da ferramenta de atualização do Leopard.

Ubuntu implementando criptografia na pasta Home

Quem quiser ler um pouco sobre as features de maneira geral da nova versão do Ubuntu, o KarmicKoala que está na versão Alpha 5 pode ir no endereço: https://wiki.ubuntu.com/KarmicKoala/Alpha5/Kubuntu


Para saber mais sobre o recurso de encriptação da pasta home: http://andregondim.eti.br/?p=1019

segunda-feira, 18 de maio de 2009

Pedreiras Carangi

Mais um trabalho concluído com sucesso e com satisfação total do cliente.
O site das Pedreiras Carangi está em pleno funcionamento.

Com esse trabalho foi possível conhecer um mundo totalmente novo. Aprendi um pouco sobre o funcionamento de pedreiras, logística, quem são seus clientes e etc. Enfim, conhecimento nunca é demais. Espero que esse trabalho me abra novos horizontes.

Afinal como disse Einstein: "A mente que se abre a uma nova idéia jamais volta ao seu tamanho original"

Pesquisando em sites de pedreiras pelo país, pude observar que esse segmento ainda se encontra defasado em termos tecnológicos. Muitas pedreiras se quer, possuem sites, e as que se arriscam no mundo web deixam a desejar na sua apresentação.

No mundo onde as empresas correm contra o tempo e contra os concorrentes, não ter uma apresentação profissional na internet, onde clientes e fornecedores possam estabelecer um canal de comunicação rápido com sua empresa, é uma grande falha. Espero que os gestores estejam atentos a isso e mudem rapidamente os conceitos. É preciso identificar a sua marca e mostrar ao mundo quão grande sua organização é. Fazendo isso um novo leque de oportunidades será aberto para sua empresa.

Quem quiser visitar o site: http://www.pedreirascarangi.com.br

domingo, 3 de maio de 2009

Brincando com quem rouba sua internet wireless

Invadir um rede WEP hoje em dia já não é nada do outro mundo. Até crianças podem conseguir esse feito.
Se você quer que as outras pessoas não tirem proveito da sua rede, você tem duas opções.

1- Aumentar o nivel de segurança de sua rede, através de uma criptografia melhor, permitir apenas a conexão de mac adresses conhecidos e uma infinidade de pequenas medidas.

2- Brincar com essas pessoas e deixar elas de cabelo em pé com o que você pode fazer.

Claro que a opção numero 2 é muito mais divertida né?
Então vamos brincar...

Pra isso você vai precisar de um servidor linux rodando squid e o iptables. Pra uma rede caseira, qualquer maquina mais antiga pode fazer esse papel!

Vamos começar dividindo a rede em duas partes! Uma parte confiavel e outra não confiavel.
Isso é simples.
No arquivo /etc/dhcpd.conf

crie essas regras:

ddns-updates off;
ddns-update-style interim;
authoritative;

shared-network local {

subnet *.*.*.* netmask 255.255.255.0 {
range *.*.*.* *.*.*.*;
option routers *.*.*.*;
option subnet-mask 255.255.255.0;
option domain-name "XXXXX";
option domain-name-servers *.*.*.*;
deny unknown-clients;

host trusted1 {
hardware ethernet *:*:*:*:*:*;
fixed-address *.*.*.*;
}
}

subnet 192.168.0.0 netmask 255.255.255.0 {
range 192.168.0.2 192.168.0.10;
option routers 192.168.0.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 192.168.0.1;
allow unknown-clients;

}
}
Como vocês podem ver, iremos conseguir usar a rede confiavel por conta do mac adress
hardware ethernet *:*:*:*:*:*;
Ai vai o seu MAC.

com o DHCP pronto, vamos ao iptables.
/sbin/iptables -A PREROUTING -s 192.168.0.0/255.255.255.0 -p tcp -j DNAT --to-destination 64.111.96.38

Poderiamos nos divertir simplesmente com essa linha acima, que redireciona todo o trafego da rede não segura para um site de concurso de fotos mais fofas de gatinhos

Quem quiser conferir clique aqui

Mas isso não seria diversão de verdade não é?
/sbin/iptables -A PREROUTING -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.0.1

Para ter diversão de verdade vamos usar essa linha acima que redireciona todo o trafego para um proxy transparente, rodando na porta 80 da maquina.

Aii começa a diversão!
Vamos usar um aplicativo chamado mogrify, que tem a função de manipular imagens.
Já imaginou o que vamos fazer agora? Ainda não?
Vou explicar...
Falando em termos mais simples... Toda requisição vai passar pelo proxy que obviamente vai baixar as imagens do seu site requisitado para fazer o cache e exibir pra você. Afinal essa é uma das funções do proxy, fazer cache!
Com o mogrify vamos apenas manipular essas imagens e devolver a quem requisitou a pagina, uma versão um pouco distorcida da realidade! hehehe




Essa é uma versão do Ebay com as imagens viradas de cabeça para baixo.
Para fazer isso é bem simples. Basta criar um script de redirecionamento exatamente igual ao que está abaixo

#!/usr/bin/perl
$|=1;
$count = 0;
$pid = $$;
while (<>) {
chomp $_;
if ($_ =~ /(.*\.jpg)/i) {
$url = $1;
system("/usr/bin/wget", "-q", "-O","/space/WebPages/images/$pid-$count.jpg", "$url");
system("/usr/bin/mogrify", "-flip","/space/WebPages/images/$pid-$count.jpg");
print "http://127.0.0.1/images/$pid-$count.jpg\n";
}
elsif ($_ =~ /(.*\.gif)/i) {
$url = $1;
system("/usr/bin/wget", "-q", "-O","/space/WebPages/images/$pid-$count.gif", "$url");
system("/usr/bin/mogrify", "-flip","/space/WebPages/images/$pid-$count.gif");
print "http://127.0.0.1/images/$pid-$count.gif\n";

}
else {
print "$_\n";;
}
$count++;
}

Para fazer o script de redirecionamento funcionar, vá em /etc/squid.conf
e coloque no lugar certo a declaração do seu script
EX:

redirect_program /usr/lib/squid/squid.redir

obviamente, nesse caso de exemplo o script tem o nome de squid.redir e está na pasta
/usr/lib/squid


Agora você pode se divertir muito!



Como eu disse o mogrify manipula imagens, então ele pode fazer outras coisas além de rotacionar as figuras...

Por exemplo, troque o "-flip" do script pelo "-blur" e você terá todas as imagens com efeito de Blur!



Fala a verdade, é ou não é divertido isso ai? Melhor que isso, só redirecionar o engraçadinho para alguma pagina hospedada em seu servidor que tenha algum xploit pra explorar vulnerabilidades no IE, firefox e etc... isso sim ia ser muito divertido!

quarta-feira, 29 de abril de 2009

Convidando novos amigos para a comunidade VSTSBrasil.net

A melhor forma de aumentar sua rede profissional de contatos é convidando novos amigos para a comunidade para que juntos possam discutir mais assuntos sobre a plataforma do Visual Studio Team System e tirar dúvidas, buscar novas oportunidades profissionais.

Vamos fazer isso então pessoal, vamos nos unir em torno de uma comunidade para discutir e tirar duvidas sobre o Visual Studio Team System.

Essa comunidade reúne os profissionais com interesse em Application Lifecycle Management usando a plataforma Visual Studio Team System que é uma solução baseada em um conjunto de produtos que trabalham integrados para proporcionar a gestão do ciclo de vida de uma aplicação, oferecendo suporte para todo o ciclo de desenvolvimento incluindo: colaboração, controle de qualidade, integração contínua e informações estratégicas que resultam em previsibilidade do projeto.

Acessem: http://www.vstsbrasil.net/ e venham fazer parte dessa comunidade

quinta-feira, 19 de março de 2009

Chance para sua empresa - Microsoft Innovation Day 2009 em Salvador

Venha conhecer mais sobre tecnologias Microsoft para sua empresa e saiba como a Microsoft pretende a ajudar a se capacitar!


O Microsoft Innovation Center Bahia e a Microsoft tem o prazer de convidar a sua empresa para um evento repleto de informações!
Venha participar de um café da manhã conosco no Hotel Fiesta Bahia. Nós temos várias novidades para compartilhar com você: ofereça aos seus clientes soluções escalonáveis e personalizadas que estendem aplicativos existentes ou fornecem novos recursos com o Windows Azure.


Aproveite também para descobrir como usar um conjunto de softwares e serviços baseados na internet, o Windows Live Internet que traz o que é mais importante para as pessoas: interesses, informação e relacionamentos. Adicione novos serviços e receita em potencial aos seus negócios.

Para saber mais sobre o evento e se inscrever, acesse o site: http://beta.mutex.com.br/profiles/blogs/microsoft-innovation-day-2009

segunda-feira, 16 de março de 2009

Mac OS X é fácil de crackear

É muito mais fácil invadir o Mac OS X do que o Windows Vista, demonstra especialista

Segundo informou o ITWire, em uma apresentação feita no SOURCE, congresso de tecnologia, negócios e segurança realizado em Boston, o consultor Dino Dai Zovi mostrou o quão fácil pode ser tomar o controle de um Mac ilicitamente.

Em sua palestra, Dai Zovi quebrou a segurança de um Mac e tirou fotos com a câmara iSight. O consultor explicou que a memória “heap” (memória de trabalho temporária) do Mac OS X é pobremente protegida. Muitas falhas foram encontradas em aplicativos e componentes do sistema que permitem que o conteúdo dessa parte da memória seja modificado.

“Escrever exploits para o WIndows Vista é um trabalho difícil. Mas escrever exploits para Mac é pura diversão”, declarou o pesquisador, descrevendo o Mac OS X como um dos sistemas operacionais mais fáceis de crackear.

O Safari também é lembrado como um dos navegadores mais fácil de ser quebrado. Charlie Miller, vencedor do concurso Pwn2Own no CanSecWest do ano passado, previu que o software será o primeiro a cair na edição deste ano.

Dai Zovi e Miller vão apresentar a palestra “Quebrando Macs por diversão e lucro” na edição 2009 do congresso, no próximo dia 19 de março. O título da palestra é uma referência ao seminal documento Smashing the stack for fun and profit, de autoria de Elias Levy e publicado na revista Phrack, voltada a hackers, em 1996. O white paper de Levy, conhecido na época como Aleph One, foi o primeiro documento a mostrar, passo a passo, como funcionam as falhas de estouro de buffer e de pilha e como fazer para explorá-las. Uma versão desse white paper pode ser encontrado no atalho tinyurl.com/smashstack.

As falhas encontradas por Dai Zovi e Miller mostram quanto o documento de Aleph One é atual apesar da idade, uma vez que são precisamente do mesmo tipo. Tais falhas sempre foram de conhecimento geral entre os hackers e o atual crescimento da fatia de mercado abocanhada pelos Macs faz com que os agressores voltem suas miras para os computadores da maçã.

Mas a Apple está ciente destes problemas. Dai Zovi apontou que a versão do OS X que roda no iPhone não é vulnerável aos métodos que ele utilizou em sua demonstração. A chegada do Mac OS X 10.6 Snow Leopard também vai tornar a vida dos hackeres mais complicadas, corrigindo falhas e implementando defesas. Como exemplo, o sistema vai contar com métodos que tornam muitíssimo difícil a localização de rotinas específicas e a memória passível de ser gravada será marcada como não-executável, diferente do que é hoje.

www.geek.com.br

 
João Bosco Seixas