publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

Como programadores matam dragões

Recebi essa “historia” por e-mail de um pessoal, para entender ela é preciso conhecer algumas linguaguens de programação.
Se voce não sabe nada sobre programação não perca o seu tempo lendo ela :p
Java
Chega,  encontra o dragão. Desenvolve um framework para aniquilamento de   dragões em  múltiplas camadas. Escreve vários artigos sobre o framework, mas não mata o  dragão.
.NET
Chega,  olha a ideia do Javanês e a copia, tenta matar o dragão, mas é   comido pelo  réptil.
C
Chega,  olha para o dragão com olhar de desprezo, puxa seu canivete, degola o  dragão. Encontra a princesa, mas a ignora para ver os últimos checkins no cvs do kernel do linux.
C++
Cria um canivete básico e vai juntando funcionalidades até ter uma espada complexa  que apenas ele consegue entender … Mata o dragão, mas trava no meio da  ponte por causa dos memory leaks.
COBOL
Chega,olha o dragão, pensa que tá velho demais para conseguir matar um bicho daquele tamanho e pegar a princesa e, então, vai embora de volta ao seu mundinho.
Pascal
Se prepara durante 10 anos para criar um sistema de aniquilamento de drag
Deixe seu Comentário:
Sem comentários »

Tipos de criptografia de senhas

E indispensável hoje em dia identificar o tipo de criptografia.
Nesse tópico vou lista os tipos de criptografias usados em senhas:


Mais comuns


md5: aba8c5f77c63653318ac43fe1a1d54ff
md4: 67e36c3b402837bc8d9bc1c982233ad7
md2: d1c34d62fc8a2ffb68536d82cca44334
sha1: 59f86a19c4b2f8d80e5b14abc351d050dea188eb


Créditos: Bhior


sha256: a94a011d426052a7c81692f0d3f8032424d9178d419acb2fcd cea3160383f602
sha384: 6dba2d81242cc76c0ea17f3da21cb7d47439a65074fbe679dc 92394b4f5c6b954436e869248df9b60412ebee97d41fcd
sha512: 48fcd376a0eb0227a6d7bc3a28ef826f5c2bc4a62fe0fc2139 e7427ccb86851f2030e5a855b2a501b98e70f0040d59271142 6b6798cb8be110bf4dc75724cd2b
LM: 7bc213962f4bcef4f9393d97e7a1873c
NT: e6dd58312b8f14b889be39d8db2007fd
base_64: cGFuZGVtaWM
rot_13: cnaqrzvp


Menos comuns:


crc32b: 968c0

Deixe seu Comentário:
Sem comentários »

DESATUALIZAÇÃO DO BLOG

Ora viva pessoal, ando muito, mas muito ocupado com a vida e por conta disso não tenho tido tempo para fazer novos posts para blog, por conta disso imensas desculpas e por agora só posso dizer que a qualquer momento do Nada a coisa mudará de cenário! Abraços ....
Deixe seu Comentário:
1 comentário
Categorias:

Hacker divulga informações sigilosas do PS4

Hacker divulga informações sigilosas do PS4 (Foto: Reprodução)

Meses atrás, o hacker australiano SuperDaE vazou informações sobre o Projeto Durango da Microsoft (Xbox One), que tempos depois provaram ser verdadeiras. Ele chegou a tentar vender um kit de desenvolvimento do Xbox One no eBay, o que acabou resultando na sua prisão. SuperDaE havia então feito uma ameaça: se não fosse solto, ele divulgaria informações sigilosas da Sony, Microsoft e Nintendo na internet para serem baixadas por qualquer um. E isso, de fato, aconteceu nesta segunda-feira (10). "Seguro ativado", tweetou @SuperDae. No site ainda consta o número da conta de banco do hacker e um link para depósito em BitCoin.

Foram divulgados mais de 1.7 TB de aquivos com todo o tipo de informação e devido ao grande acesso, o site já caiu várias vezes. 
Via FTP foram encontrados kits de desenvolvimento para o Xbox One, PS4 e Wii U, bem como códigos para jogos que ainda não foram lançados, como Company of Heroes 2 e WWE 14. Foi encontrado também um diretório com a Unreal Engine 4 e jogos em produção com o motor gráfico, entre eles o Fortnite. Projetos intitulados Kilo, Lima e Orion foram achados no mesmo diretório. Apesar de público, a maioria dos documentos estão encriptados e protegidos por senha.

Dylan é o nome verdadeiro do SuperDaE, de apenas 17 anos. O garoto já havia hackeado várias empresas grandes, entre elas a Valve, Blizzard, United Front e Epic. Agora ele enfrenta uma série de oito acusações legais, incluindo "posse de maconha e parafernália de drogas", "posse de arma proibida", "posse de material de identificação com a intenção de cometer um delito" e "posse e cópia de artigos indecentes ou obscenos, incluindo a posse de material de exploração infantil ".

Quando perguntado sobre o que o motivou a divulgar tais informações, o hacker apenas respondeu: "Minha incapacidade de acessar um computador."

Deixe seu Comentário:
1 comentário
Categorias:

Entenda mais sobre o ataque que quase derrubou a internet nesta semana

O ataque que quase paralisou a internet revelou uma nova tática dos criminosos. Em vez de atacar diretamente o alvo, eles miraram a infraestrutura da rede.

O maior ataque cibernético da história da internet parece ter dado uma trégua na tarde de quarta-feira, depois de deixar a rede lenta em muitos países. Mas especialistas alertam que agressões ainda mais intensas podem acontecer e paralisar partes da internet no mundo.

Esse ataque marcou a inauguração de uma nova tática. Em vez de mirar diretamente seu alvo, os criminosos alvejaram a infraestrutura da rede, o que aumentou muito a intensidade da agressão. O episódio fez acender o sinal amarelo para muitas empresas que operam serviços de datacenter e de telecomunicações. A dificuldade em combater esse tipo de agressão e identificar os responsáveis mostra que não é fácil evitar esse tipo de problema.

O ataque começou tendo como alvo uma empresa europeia de combate ao spam, a Spamhaus. Mas acabou se multiplicando e afetando até serviços populares, como a Netflix. Na Europa, ele causou lentidão no acesso à rede para milhões de usuários.

Não se sabe, com certeza, quem está por trás desses ataques. A Spamhaus mantém listas atualizadas de servidores que enviam spam. Essas listas são vendidas a produtores de software de segurança e a provedores da internet. São usadas pelos programas antispam para filtrar os e-mails. A empresa, é claro, é odiado pelos spammers.

Nas últimas semanas, houve uma briga entre a Spamhaus e a companhia de serviços de datacenter holandesa CyberBunk, que acusa a Spamhaus de tê-la incluído indevidamente na lista de spammers. A Spamhaus, por sua vez, diz que a CyberBunk está por trás dos ataques, mas não há provas disso.

COMPLEMENTO PARA A POSTAGEM… mais abaixo

Deixe seu Comentário:
Sem comentários »
Categorias:

Avast Internet Security 8 + crack até 2050!

Eae pessoal tudo bom? Primeiramente venho pedir desculpas por passar tanto tempo sem postar algo, a verdade é que estou sem tempo para tal atividade, os estudos me consomem! (kkkk)

Hoje lhes apresento o Avast 8, um poderoso anti-vírus atualizadíssimo e o crack que o valida até 2050! Bacana né? Sem mais delongas, para fazer download do avast, CLIQUE AQUI. Para baixar o Crack, CLIQUE AQUI.

Assista o vídeo abaixo para entender como validar seu Avast:

Deixe seu Comentário:
Sem comentários »
Categorias:

VULNERABILIDADES GRAVES NO JAVA

todo software, plugin ou extensão possivelmente deve ter uma falha de segurança que já foi ou ainda será descoberta por um pesquisador, mas quando estamos falando do Java, é uma falha a trás da outra e o pior é que todas as falhas são criticas, ou seja, possibilitam que um hacker ou cracker execute códigos arbitrários ou mawares que irão infectar o sistema alvo e dependendo da falha capturar dados ou até mesmo dar ao hacker ou cracker acesso ao sistema infectado.

Para vocês terem uma idéia do quão grave são essas vulnerabilidades, recentemente o departamento de segurança interna dos Estados Unidos (Homeland Security Agency) recomendou que o governo e empresas norte-americanas não utilizem o Java, outro exemplo é a Apple que também recentemente bloqueou o uso do Java em seu navegador (Safari), substituindo o plugin por um da própria Apple.

É exatamente por tudo isso que vem acontecendo, que eu recomendo fortemente que você desative o Java no seu navegador, para evitar que o seu sistema seja infectado por aplicativos Java maliciosos, só reative o Java em caso de extrema necessidade em utilizá-lo, tipo, uma aplicação java em um site que você precisa muitooo utilizá-la.

Para desativar o Java no Chrome é bem simples, na barra de endereço digitechrome://plugins  procure pelo java e desative-o. No Firefox clique em “Firefox” no canto superior esquerdo e em seguida clique em “Complementos“, clique em “Plugins” no lado esquerdo, procure pelo Java e desative-o. Para ter certeza que o Java foi desativado, tente acessar o site do java clicando aqui, caso tenha aparecido um quadrado cinza e uma mensagem pedindo para que você instale ou ative o Java, significa que ele esta mesmo desativado.

Além de desativar  o Java é importante que você sempre atualize o mesmo, pois assim, você estará instalando patches que corrigem as vulnerabilidades, possibilitando então que você possa voltar a utilizar o Java sem medo.

Deixe seu Comentário:
1 comentário
Categorias:

Quase tudo sobre a Sessao Hackathon par Programadores

A PRESENTE POSTAGEM NAO ESTÁ TOTALMENTE ACABADA, NAS PROXIMAS HORAS SEMPRE QUE NECESSÁRIO IREI ATUALIZAR A MESMA.
Nas instalações do Centro de Formação da TDM, decoreu desde ontem uma sessão de Hackthon de Programação para programadores, estudantes e demais interessados no desenvolvimento de soluções e aplicativos inovadores ou criar softwares que atendam a um fins específicos ou projetos livres que sejam inovadores e utilizáveis para telemóveis. As incrições para participar decoreram desde o mês passado tendo estas terminado no dia 26 de Fevereiro de 2013. O evento teve início no dia 1 de Março as 9h as 21h e no dia 2 de Marco a mesma hora a continuação até cerca das 16horas, Foi um um total de 11 grupos e e o jurado era compomto por 5 pessoas. Para melhorar a performance dos participantes, uma das recomendações dos organizadores era de que os participantes deviam ser compostos por no mínimo 2 membros, formando um grupo.
TEMAS E CRITERIOS USADOS PARA CLASIFICACAO
   Regra                          Pontos
Ø Potencial de impacto da Ideia      20 pontos
Ø O nível de Inovação da Ideia       20 pontos
Ø Possibilidade de aplicação da ideia( Pode se tornar realidade?) 20 pontos
Ø Claridade da apresentação          20 pontos
Ø Equipe (sera ela capaz de tornar o protótipo uma realidade?) 20 pontos
Ø TOTAL : 100 Pontos
HARDWARE PRESENTE NO EVENTO
Os competidores nao pouparam no quesito hardware, trouxeram praticamente todos generos de Tecnologias usadas na atualidade, mas para começar vou destacar o hardware base do evento, refiro me o que foi usado por todos no âmbito das apresentações. Foram usados dois Routers D-link 615, para assegurar Banda suficiente para os cerca de 50  dispositivos dentre eles Laptops,Netbooks,Icoisas (apple) etc, sem contar que muitos usavam múltiplas redes, consequência: dois ou mais telemoveis para ambas redes.Um projector Canon lv-7275 para auxilio das apresentacoes dos projectos finais.
COMO SAO APRESENTADOS OS PROJECTOS
Basicamente cada grupo toma posse temporariamente do projector
Deixe seu Comentário:
Sem comentários »
Categorias:

Obtendo informações de um servidor DNS usando dnsenum no Backtrack


Ao se executar um pentest, a parte mais importante, mais trabalhosa e que vai demandar mais de nosso tempo é o Levantamento de informações, quanto mais informações conseguirmos melhor será nosso relatório final e a possibilidade de encontrarmos falhas no sistema testado.
Existem diversas ferramentas que auxiliam no levantamento de informações e uma das mais usadas para conseguir informação de um servidor DNS é o Dnsenum e vamos mostrar aqui como usar essa importante ferramenta, que é bem simples por sinal.
Usando o Backtrack podemos abrir um terminal e acessar o diretório/pentest/enumeration/dns/dnsenum
Para rodar a ferramenta basta digitar ./dnsenum.pl ele vai mostrar as opções de uso da ferramenta. Para um teste básico basta digitar o comando mais o domínio que deseja
Deixe seu Comentário:
Sem comentários »

Dica: Usando Nessus e Metasploit juntos


Nessa dica gostaria de mostrar como usar o nessus juntamente com o Metasploit, fazer isso auxilia muito na hora de encontrar e explorar vulnerabilidades nos sistemas alvo.
Para usar você precisa ter o Nessus instalado e configurado para uso seja no backtrack ou em outra máquina.
Vai precisar também do Metaspoit Framework do Backtrack 5 R3
Abra o Metasploit e na console digite load nessus para carregar o plugin do nessus.
Para conectar à sua instalação do nessus digite nessus_connect msf:msf@127.0.0.1:8843 ok
Mude o local onde está msf:msf pelo seu login e senha de acesso ao sistema Nessus e se necessário caso o Nessus esteja em outra máquina que não seja o Backtrack mude 127.0.0.1 para o IP do computador que tem o Nessus instalado.
Deixe seu Comentário:
Sem comentários »