publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

Fazendo Downloads sem Limites no 2Shared.com


Todos sabemos como é chato encontrar um bom servidor de download. O host 2shared.com vem se destacando dos demais pelo fato de não pedir autenticação e a velocidade de download não possuir limitação. O único problema é que após uns 4 downloads ele fica bloqueado por algum tempo. Para burlar tal fato é muito simples, basta utilizar um proxy diferente. Para isso é necessário encontrar um proxy com velocidade alta para garantir um download eficiente. Começamos então por buscar um proxy:

  1. Você pode pesquisar no www.freeproxylists.net ou www.hidemyass.com/proxy-list e buscar u
Deixe seu Comentário:
Sem comentários »
Categorias:

Operação de ciberspionagem atinge quase 40 países, inclusive Brasil


Pesquisadores de segurança anunciaram na segunda (14 de 02 de 2013) a descoberta uma rede global de ciberespionagem atuando contra centenas de organizações diplomáticas, governamentais e científicas em quase 40 países, incluindo o Brasil - onde pelos menos quatro sistemas foram infectados.

A megaoperação foi chamada de Operação Outubro Vermelho (em homenagem ao filme "Caçada ao Outubro Vermelho") pelos experts da Kaspersky Lab, responsáveis pela descoberta. Segundo a empresa, ela está em ação desde 2007. O esquema utiliza mais de 1 000 módulos distintos, customizados para alvos específicos. Esses componentes são direcionados para alvos como PCs individuais, equipamentos de rede da Cisco, smartphones e até pendrives.
Deixe seu Comentário:
Sem comentários »
Categorias:

Hackeando e Obtendo Informacoes em Disposotivos com Android


Nesse arrigo estaremos abordando uma técnica de "hackear" os dispositivos moveis
hackear o androif
com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit com um auxiliar de sua biblioteca  que pode ser encontrada no Sistema operacional BackTrack. Isso pode ser possível quando um dispositivo esta conectado em sua rede local, Mas usaremos  o DynDNS que nos da um alcance melhor do ataque, e veremos como ofuscar o endereço através de codigos QR e site que encurtam links como o bit.ly .

Vamos começar!

Roubar arquivos android_htmlfileprovider

A primeira coisa é começar o msfconsole no terminal do backtrack


  1. root@bt:~# /opt/framework3/msf3/msfconsole
Agora vamos usar um dos módulos auxiliares do Metasploit, que serve exatamente para  o nosso objetivo:
  1. msf > use gather/android_htmlfileprovider
  2. msf auxiliary(android_htmlfileprovider) >
Agora, vamos ver as opções que oferece o módulo...
  1. msf auxiliary(android_htmlfileprovider) > show options
  • FILES (arquivos do Android que queremos roubar) 
  • SRVHOST (IP local que estará a espera de conexões)
  • SRVPORT (A porta que estará a espera de conexões)
  • SSL (ALTERNATIVA - Se queremos usar SSL para negociação da conexão)
  • SSLVersion (Se tiver ativado a opção acima, indique a versão do  SSL )
  • URIPATH (A URI que será utilizada)
No momento , não vamos tocar na opção FILES. Já na opção SRVPORT mudará para 80, uma vez que é a porta http normal, e será mais suspeito se conectar-se a uma outra porta. Além disso URIPATH também vai mudar, que po
Deixe seu Comentário:
Sem comentários »

1º Concurso Hackathon Para Programadores (Para Prog em Mocambique somente)


1º Concurso Hackathon para programadores, estudantes e demais interessados no desenvolvimento de soluções/aplicativos inovadores ou criar um software que atenda a um fim específico ou projetos livres que sejam inovadores e utilizáveis para telemóveis.
QUANDO: Dia 1 de Marco de 2013 das 9:00H – 21:00H e Dia 2 de Março de 2013 das 9:00H as 16:30H
Onde: Centro de Formação das TDM, sala 111, Maputo - Moçambique.
Porquê: Desenvolver ideias, identificar parceiros, desenvolver aplicações inovadoras de e para Moçambique, ganhar prémios.

Áreas de Enfoque: propostas inovadoras para solucionar problemas críticos enfrentados no nosso país nos sectores de saúde, agricultura, educação, comércio e turismo com recurso a aplicativos de telemóveis.
Queira por favor se cadastrar com antecedência para reservar o seu lugar. O registo pode ser a título individual, mas é aconselhável que seja uma equipa de 2 ou mais. Para a inscrição, por favor, envie os seus dados de contato (nome completo, área de enfoque (saúde, educação, agricultura, comércio, turismo) que deseja registrar-se até o dia 26 de Fevereiro de 2013, para os seguintes endereços de e-mail:
                          jamo@saisprogramme.com
                           ou 
                           mulweli@ologa.com
No minimo, compareca !
Deixe seu Comentário:
Sem comentários »
Categorias:

Havij + Serial ate 2099 Tutorial de como telo pronto para Accao !


Havij é uma ferramenta automatizada de injeção SQL que ajuda os testadores de penetração de encontrar e explorar vulnerabilidades de injeção SQL em uma página web.

Pode tirar proveito de uma aplicação web vulnerável. Ao utilizar este usuário pode executar software d
Deixe seu Comentário:
Sem comentários »

Revenssis ( Ambiente de Testes de Invasao Mobile )


Totalmente caracterizado rede sem fio, e suite web app pentesting para Smartphones

Apelidado como o "Smartphone Versão de Backtrack", Revenssis Suíte Penetração é um conjunto de todos os tipos úteis de ferramentas utilizadas em Informática e Web Application Security. Ferramentas disponíveis nele incluem: scanners Web App, codificar / decodificar e ferramentas de hash, Vulnerability Research Lab, laboratório forense, mais o must-have utilitários (Shell, SSH, DNS / WHOIS Lookup, Traceroute, Port Scanner, Spam Pesquisa DB, Netstat ... etc). Todos estes encaixe numa aplicação aprox. 10MB (pós-instalação).

Características: 
Deixe seu Comentário:
Sem comentários »
Categorias:

Basic Pentest Steps / Passos Para o pentest Basico by n4sss


  __            /^\
    .'  \          / :.\
   /     \         | :: \
  /   /.  \       / ::: |
 |    |::. \     / :::'/
 |   / \::. |   / :::'/         M4star n4sss, h3lp m3 w1th th3 w0m4n's 0f th1s w0rld.
 `--`   \'  `~~~ ':'/`         /
         /         (          /
        /   0 _ 0   \        /
      \/     \_/     \/     /
    -== '.'   |   '.' ==-                        
      /\    '-^-'    /\  
        \   _   _   /          
       .-`-((\o/))-`-.
  _   /     //^\\     \   _  
."o".(    , .:::. ,    )."o".
|o  o\\    \:::::/    //o  o|
 \    \\   |:::::|   //    /
  \    \\__/:::::\__//    /
   \ .:.\  `':::'`  /.:. /    
    \':: |_       _| ::'/ Basic Pentest Steps/Passos basicos do pentest (teste de penetração.. Não leve por tras o sentido da coisa.) :)
 jgs `---` `"""""` `---`


#BOF_ B3g1n of f1le

//Begin\\

Antes de mais nada quero dizer que estou escrevendo este trem para mostrar alguns passos basicos para enumeração/indentificação de vuls.
E espero que ninguem use isto de maneira indevida, ou seja use apenas para fins estudantis :*


==========//============//=============//===============//==============//=============//==========//=====

Como dito anteriormente não sou nenhum b0t, but fico muito satisfeito com minhas explorations, então vamos ao que interessa:

n4sss@m4gicl4b:~$ STARTTHEPAULERA!

The big Enemy:
http://siteofb4d.com.br

Em primeira estancia devemos analisar o site:

- Linguagem do s ( php, asp, aspx , html ) ( Multi: php+html, html+php <- .="" 3m="" :p:p:p="=======//=============//===========" a="" abrir="" acesso="" acham="" achei="" ag0r4="" algo="" algum="" alvo="" ap="" artigo.php="" aspx="" atras="" avan="" bem="" data-blogge="" p="">
Deixe seu Comentário:
Sem comentários »
Categorias:

Metasploit Framework -- Apresentação da ferramenta, arquitetura e funcio

Deixe seu Comentário:
Sem comentários »
Categorias:

NMAP -- Software Livre para Exploração de Rede e Auditorias de Segura

Deixe seu Comentário:
Sem comentários »
Categorias:

Principais Ameaças a Aplicações Web

Deixe seu Comentário:
Sem comentários »
Categorias: