publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

Desabilitando pela Raiz, Pastas Partilhadas No Windows7

A melhor forma de correr com tudo o que está partilhado sem nececidade !

Deixe seu Comentário:
Sem comentários »
Categorias:

Barralhando Servidores da TDM ( Tecnica Sob Teste ! )

Parte 2 do VdA

Aqui esta o programinha q usei , para além desta função tem outras como (Linux » Traceroute) (Windows »Tracert) infinito ping etc ! tudo automatizado ! Para usar o programinha copie o codigo para o bloco de notas e faça save as NOME.bat  exempl »»» PingerTrace.bat e depois execute o ficheiro em bat  facil nem ! dificil foi xcrever o codigo he he he.
Deixe seu Comentário:
Sem comentários »

McAfee lança serviço on-line de emergência

A McAfee acaba de lançar um serviço emergencial de detecção e reação a vulnerabilidades. Denominado 911, o sistema foi criado com o objetivo de ajudar os clientes a se protegerem de ameaças como a “Operação Aurora” - vulnerabilidade no navegador Internet Explorer descoberta pela McAfee - e deve incluir a oferta de dois serviços: o McAfee Internet Response e McAfee Vulnerability Search.

Entre as funções do serviço está a reação à epidemias graves com respostas aos incidentes e serviços especializados de perícia, análises detalhadas das causas principais, análise das vulnerabilidades em amostras de malware e encaminhamento interno de descobertas de vulnerabilidade.

O sistema será atendido pelo Grupo de Detecção e Reação a Vulnerabilidades e envolve todas as áreas essenciais das equipes de reação a malware da empresa, incluindo o McAfee Labs, de análise de vulnerabilidades ( tecnologia Foundstone) e o Gabinete do CTO (Chief Technical Officer).

Informações adicionais sobre o serviço, incluindo sua contratação, podem ser obtidas no site.

Deixe seu Comentário:
Sem comentários »
Categorias:

Lendo Eventos no Windows7

Deixe seu Comentário:
Sem comentários »
Categorias:

Apple se arrepende de recusar programa

Apple se arrepende de recusar programa de vencedor de Pulitzer

Em dezembro, o cartunista Mark Fiore teve seu aplicativo para iPhone e iPod touch recusado pela Apple por "ridicularizar figuras públicas".

Mas, na semana passada, depois de ganhar o Pulitzer, prêmio mais cobiçado do jornalismo norte-americano, Fiore foi procurado pela Apple, que reconsiderará a decisão.

10112448

Fiore publica seus cartuns no site do jornal "San Francisco Chronicle" (SFGate.com) e foi o primeiro cartunista on-line a receber o Pulitzer.

Em uma entrevista ao site niemanlab.org, ele revelou a rejeição de seu aplicativo NewsToons, que mostra cartuns semanais animados.

Questionado por e-mail por um cliente sobre o aplicativo do cartunista, Steve Jobs, executivo-chefe da Apple, respondeu: "Isso foi um erro que está sendo consertado".

"Claro, o meu pode ser aprovado, mas e alguém que não tenha vencido um Pulitzer e que talvez esteja fazendo um aplicativo político melhor que o meu?", afirmou Fiore ao "New York Times". "Você precisa de um pouco de frisson midiático para ter um aplicativo com conteúdo político aprovado?".

A relação conflituosa da empresa de Steve Jobs com programas de "conteúdo questionável" no iPhone é antiga.

Em maio de 2009, o aplicativo para leitura de livros eletrônicos Eucalyptus foi impedido de entrar na App Store porque poderia permitir o acesso ao "Kama Sutra".

Em março deste ano, a Apple extirpou de uma só vez 5.000 programas com conteúdo supostamente sexual da sua loja de aplicativos.

Deixe seu Comentário:
Sem comentários »
Categorias:

Hacker negocia 1,5 milhão de contas do Facebook

Companhia de segurança na web investiga caso de criminoso que vende os IDs roubados por até 45 dólares.
Um hacker chamado Kirllos é acusado de ser o responsável pelo roubo de um número sem precedentes de contas de usuários do Facebook. Os investigadores do grupo iDefense da VeriSign descobriram, recentemente, que o hacker vendia nomes de usuário e senhas da rede social em um fórum hacker ilegal. Mas, o que realmente chamou a atenção, foi o volume de IDs que o criminoso tinha para a venda: 1,5 milhão de contas.
A VeriSogn ainda não sabe se as contas vendidas no fórum são legítimas. Até o fim da matéria, o Facebook não comentou a situação. Segundo comunicado, se os dados são reais, e isso significa que Kirillos tem as informações da conta de cerca de um em cada 300 usuários da rede social. O preço das vendas no mercado hacker varia de US$ 25 a US$ 45 por cada mil contas, dependendo do número de contatos de cada usuário.
De acordo com o diretor de inteligência cibernética da VerigSign, Rick Howard, até o momento, o criminoso parece ter vendido aproximadamente 700 mil contas. “Hackers têm vendido as credenciais de redes sociais há algum tempo. Temos visto um comércio ativo de nomes e senhas para VKontakte da Rússia, por exemplo. Mas, agora a tendência é ir atrás de metas globais, tais como Facebook”, alerta Howard.

O Facebook tem mais de 400 milhões de usuários no mundo. No caso de golpe, os criminosos enviam mensagens de uma conta comprometida, dizendo a amigos que o proprietário está preso em um país estrangeiro e precisa de dinheiro para voltar para casa, conforme explica a empresa de segurança virtual.

Deixe seu Comentário:
Sem comentários »
Categorias:

Novo vírus descoberto se passa por atualização da Adobe

Cavalo de Troia espiona computadores e colabora com a distribuição de ataques de negação de serviço.
Pesquisadores da Trend Micro detectaram recentemente uma nova ameaça virtual disfarçada de atualização da Adobe. Trata-se de uma variante de cavalo de Troia denominada TROJ_FAYKDOBE.A. Segundo a empresa, esse malware tem os mesmos ícones e detalhes de uma atualização do software legítimo, o que o impede de ser descoberto por antivírus e análises de sistemas, além de induzir os usuários a acreditarem que é legítimo.
Assim que executado, o TROJ_FAYKDOBE.A faz o download de outros arquivos maliciosos identificados como BKDR_VBBOT.AP, BKDR_VB.JHM e BKDR_VB.JGT. O primeiro age como componente central e se conecta a servidores específicos para reconhecer os comandos de um usuário remoto. Já o segundo é utilizado para coletar dados e encerrar dete rminados processos em execução. Por fim, último serve como Proxy, para que usuários remotos possam acessar os sistemas afetados.
Esse golpe é similar ao que recentemente atingiu o Vietnã, com a ameaça BKDR_VBOT.A que se passava por VPSKeys, cujo malware foi usado para estabelecer uma rede de bot, que espia os sistemas infectados e contribui na distribuição de ataques de negação de serviço (DDoS). Ele também faz o download do BKDR_VBBOT.AP e, como o TROJ_FAYKDOBE.A, foi criado com a linguagem Visual Basic.

Deixe seu Comentário:
Sem comentários »
Categorias:

Invasão por SWF

olá pessoal, esse tópico nos veremos como como capturar senhas de áreas restritas ou até mesmo área de administradores...
vale ressaltar que:
para os conhecedores da técnica não deve ser muito nova, mas para os aprendizes pode ser de bastante utilidade.
esta técninca trata-se da captura dos arquivos de extensão .swf
que são responsáveis por armazenar os logins e senhas de seus utilizadores ou admins, e quebrando os arquivos .swf pegamos dados e efetuamos o login na área restrita do respectivo site.
programas e/ou ferramentas necessários:
getright = responsável por capturar o nosso arquivo .swf
swf_decompiler = responsável por quebrar o swf e nos fornecer o login e senha.
e o nosso oráculo "google"
getright e swf_decompiler podem ser encontrados no google digitando
swf_decompiler download e o mesmo com o getright.
1 - instale o getright
2 - baixe o swf_decompiler e separe-o em uma pasta, pois ele não é instalável... pelo menos a minha versão...pois a mesma roda direto de um diretório.
3 - inicie o google e coloque assim:
inurl:"login.swf" + "admin"
ou
inurl:"login.swf" + "login"
ou
inurl:"admin.swf" + "login"
variando as combinações você poderá ter resultados bastante satisfatórios em relação a busca da tela de login.
4 - após aparecerem os endereços "o mesmo aparecerá numa janela do explorer inteira" copiaremos o endereço e abriremos o getright vamos e file/new url colamos o endereço no campo de texto "se ele já não estiver lá" e clicamos em donwload...a principio ele salvará essa tela de login em c:/downloads...mas vc pode criar um diretório no seu desktop.
5 - abra a pasta do swf_decompiler e clique no ícone decompiler ou swf_decompiler...o mesmo se abrirá e do lado esquerdo você terá uma tela para explorar seu micro
6 - navegue até a pasta c:/downloads e ache a tela de login.swf que o getright salvou, ou vá até o diretório que possivelmente foi criado por você.
7 - quando ele aparecer clicamos somente uma vez nele...ele aparecerá na tela inteira...e do lado direito terá os códigos ActionScripts, navegue até o Action dele e lá estarão as informações de configurações dessa tela de login e a chave principal...os dados do administrador ou usuário como Login e senha
8 - abra o site e na mesma área restrita entre e divirta-se!
Obs: é sempre bom você ter acesso por várias vezes ao envés de desfigurar a área, mas se você não consegue viver sem essa emoção...sendo assim
boa sorte!

Deixe seu Comentário:
Sem comentários »
Categorias:

Iniciante em SQL Injection

SQL injection - método de inserção de strings no banco de dados do servidor - podendo assim liberar os cookies e conseqüentemente a permissão de administrador.
Bem devido a alguns erros em banco de dados dos servidores é possível, ainda hoje, encontrar esse tipo devulnerabilidade.SQL Injection vem de injeção de SQL através de strings em campos de login ou senha, depedendo da página vulnerável. Um aliado para descobrir sites com essa vulnerabilidade é o famoso Google que permite pesquisar por páginas visadas a campos de logins
isso nao significa que essas paginas já estejam vulneraveis ok.
Deixe seu Comentário:
Sem comentários »
Categorias:

O Que é Deface

O Defacement (ou simplesmente deface) é um termo de origem inglesa para o ato de modificar ou danificar a superfície ou aparência de algum objeto e é empregado comumente na Segurança da informação para categorizar os ataques realizados por crackers e script kiddies para modificar a página de um síti na Internet.

Geralmente os ataques tem cunho político, objetivando disseminar uma mensagem do autor do ataque para os frequentadores do site alvo. Esses ataques podem também ter cunho pessoal, transformando-se em uma espécie de troféu para o autor — um prêmio pela sua capacidade de penetrar na segurança de um determinado sistema.

O ato pode ser analogamente comparado à pichação de muros e paredes. O autor do defacement geralmente é referenciado como defacer ou também pichador.

Deixe seu Comentário:
Sem comentários »
Categorias: