publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

Encontrando Vulnerabilidades nos seus programas

Todo programa é vulnerável a alguma falha!
Vou citar aqui algumas das falhas mais comuns e bestas de hoje em dia…
Buffer overflow: gets (), a função scanf (), sprintf (), strcat (), strcpy ()
Formato string vulnerabilidades: printf (), fprintf (), vprintf (), snprintf (), vsnprintf (), o syslog ()
Race conditions: acesso (), chown (), chgrp (), chmod (), o mktemp (), tempnam (), tmpfile (), tmpnam ()
Número aleatório vulnerabilidades aquisição: rand (), random ()
Essas são somente algumas das falhas mais famosas que programadores na hora que estão criando seus programas, cometem, Porem não podemos culpar os programadores até porque todos nós somos humanos, logo, Somos errôneos.
Citarei aqui alguns programas de escaneamento de vulnerabilidades.
Deixe seu Comentário:
Sem comentários »
Categorias:

O que é o Metasploit Framework.

O que é o Metasploit Framework.
Metasploit Framework é uma plataforma de desenvolvimento que lhe auxiliará na criação de ferramentas de segurança e exploits. O utilitário pode ser usado por profissionais de segurança de redes para testar possíveis ataques.
Com ferramentas avançadas, qualquer usuário pode testar a vulnerabilidade de suas plataformas, sistemas operacionais e servidores. Afinal de contas, aquele velho ditado tambem pode ser aplicado na informática: com segurança não se brinca!
O metasploit é de interface GUI, como tambem console. Eu prefiro console, mas voce pode utilizar a que melhor te agrade.
O metasploit esta na versão 3.1 e pode ser baixado de seu site.
http://metasploit.org

Instalando o Metasploit
Deixe seu Comentário:
Sem comentários »
Categorias:
,

Uma breve introdução ao Metasploit

O Metasploit é um framework criado por H.D.Moore (se quiserem saber mais sobre ele, leiam o livro diario hacker), que serve para elaboração e execução
de um repositório de exploits.
Agora que todos já sabem o que é o Metasploit, vamos aprender a trabalhar com ele. Lembrando que este tutorial só tem o objetivo de aprendizado, cada
um é responsável pelos seus atos.
O sistema que estou utilizando é o linux. Mas
como disse, tem também a versão para windows q faz a mesma coisa. Entao levando em consideração q
vc tenha instalado em seu computador e esteja funcionando, iremos aprender agora a dominar esta ferramenta.
Deixe seu Comentário:
Sem comentários »
Categorias:

Plugins Hacker para Mozila Firefox

GuerraHacker

Ai ta um link que acredito que vai ajudar a muitos nele tem a maior ou os melhores plugins hackers para o navegador firefox

Deixe seu Comentário:
Sem comentários »
Categorias:

Postagem Temporária Utilizada para Detecção de Tema (23a9680e-a453-4dd5-a827-a377322a185f - 3bfe001a-32de-4114-a6b4-4005b770f6d7)

Esta é uma postagem temporária que não foi excluída. Exclua-a manualmente. (bf9aabd3-ea50-4eee-9b3d-dea406b6f4c9 - 3bfe001a-32de-4114-a6b4-4005b770f6d7)

Deixe seu Comentário:
Sem comentários »
Categorias:

Perfil do Engenheiro Social


Geralmente o engenheiro social é um tipo de pessoa agradável. Ou
seja, uma pessoa educada, simpática, carismática. Mas, sobretudo criativa,
flexível e dinâmica, possuindo uma conversa bastante envolvente.
Existem várias formas de tentar abordar o assunto da Engenharia
Social. Podemos dizer que existem dois tipos de engenheiros sociais: os
“formados” e os com o chamado “notório-saber”. Apesar de utilizar
nomenclaturas, é a única maneira de distinguir uma classe da outra.
Os formados são constituídos pelos seguintes indivíduos:
a) Policiais – recebem treinamento especial na escola da policia para sua
formação como investigadores;
Deixe seu Comentário:
Sem comentários »
Categorias:

Hotmail lança novos endereços com terminação .com.br.

Corra para garantir o seu login abrasileirado no Hotmail, antes que alguém o pegue!
Como já era de se esperar, cada vez mais os webmails têm adquirido seu espaço nas preferências nacionais. Os serviços começaram tímidos, com os poucos usuários que arriscavam experimentar algo novo em detrimento dos endereços oferecidos pelos provedores e configurados para trabalhar em programas de recebimento e envio.
Assim, pouco a pouco os webmails foram conquistando seu território até obterem a força que possuem atualmente. Entre seus diferenciais, encontram-se a facilidade de acesso, pois eles dispensam configurações e não estão presos a algum programa para o manuseio e integração com outras ferramentas (como clientes de chat) e endereços personalizados.
Falando sobre endereços, no começo dos serviços de webmail, infelizmente você só podia optar por aqueles que terminassem em ".com", não havendo uma versão brasileira, ou seja, não se tinha a opção ".com.br". Por mais que os emails online tenham se propagado, infelizmente isso é um fato que ainda permanece para a maioria.
Entretanto, se você é usuário do Hotmail, agora é possível obter um endereço no formato “usuario@hotmail.com.br”. As contas já existentes continuam válidas e não sofrerão alterações. Portanto, não haverá uma “transferência automática” de um endereço .com para .com.br por tratar-se de um usuário brasileiro.

Como criar sua conta

Deixe seu Comentário:
Sem comentários »
Categorias:
,

NSAuditor

 

SENHA »»»  tambemqueroserhacker

botao-baixar

Deixe seu Comentário:
Sem comentários »

FTP Password Recovery

SpotFTP Password Recover é utilitário Windows que oferece aos administradores e usuários de uma solução abrangente para a recuperação de FTP senhas salvas em 'computadores dos usuários. SpotFTP recupera FileZilla, WS_FTP, SmartFTP, Far cliente de FTP, CuteFTP, FlashFXP ftp, SecureFX cliente ftp, WebDrive, FTP, AutoFTP, 32bit FTP, FFFTP, FTP Agora, FTP Navigator, CoffeeCup Direct FTP, FTP e DeluxeFTP controle perdidas ou esquecidas senhas. Todas as características mencionadas são fornecidas com uma interface gráfica amigável.

 

botao-baixar

Deixe seu Comentário:
Sem comentários »
Categorias:

Como proteger seu pendrive contra vírus

LEMBRANDO SE TIVER DADOS NELE COPIE ANTES PARA O PC!!!!!

1º passo: Formate o pendrive como fat32.
2º passo: Vamos converter ele para NTFS, abra o botao iniciar e aperte em executar,
digite cmd e aperte enter, na tela do prompt de comando digite convert letra da unidade em que o pendrive se encontra,
por exemplo E: /fs:ntfs ficando assim: convert e: /fs:ntfs
3° passo: Abra o meu computador e vai em ferramentas, opçoes de pasta, modo de exibiçao,
vá com a barra até o final e desmarque as duas ultimas opçoes, usar compartilhamento simples e usar o assistente de compartilhamento.
4° passo: Crie uma pasta dentro da raiz de seu pendrive, nela ficaram todos os seus dados.
5º passo: Agora com o seu pendrive convertido para ntfs aperte com o botao direito na unidade e escolha compartilhamento e segurança
6º passo: Escolha as opçoes de segurança e repare que tem na caixa de usuarios "todos" que está com controle total,
marque apenas a opçao "ler e executar", "listar conteudo da pasta" e "leitura".
7° passo: Repita o passo 6 na pasta que foi criada, mas agora permita a todos o controle total.

 

Fazendo isso o seu pendrive não vai permitir que sejam gravados e nem executados arquivos pela sua raiz,
local onde se alojam os arquivos maliciosos no seu pendrive, porem da pasta que criamos você terá controle total e sem a existencia de virus.
OBS: Seguir este procedimento pode limitar o uso do seu pendrive em aparelhos de som do carro, TVs LCD, etc. Muitos destes equipamentos apenas trabalham com FAT32, não com NTFS.
OBS: essa dica so vale para proteger o pen drive, se ele ja estiver infectado ai e outros 500.

Deixe seu Comentário:
Sem comentários »
Categorias: