Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

sexta-feira, 30 de abril de 2010

Janela flutante em Java script no Blog

Vamos mostrar como colocar uma janela de divulgação (estilo pop up) fixa sobre o seu blog e dentro dela você poderá colocar coisas como adicionar ao Twitter, assinar Feed e outras coisas que deseje ter a certeza que seus visitantes vejam.


Janela pop up no blogspotEsse código é bem fácil de usar basta adicionar um gadget de html (pagina layout, adicionar gadget, html/javascript) e colar o código abaixo:

<style type="text/css">
<!--
#popjan {border: 2px solid #000000;
background-color: #ffffff;
width: 320px;
top: 200px;left: 100px;
text-align: center;
z-index: 450;position:fixed;visibility: visible;}
-->
</style>
<div id="popjan">
<a style="float:right" href="#" onclick="document.getElementById('popjan').style.display='none';">[Fechar]</a>
<div style="clear:both"></div>
<div style="width:300px; text-align:center; margin:auto">
<div style="float:right; width:100px">conteudo</div>
<div style="float:right; width:100px">conteudo</div>
<div style="float:right; width:100px">conteudo</div>
</div>
<div style="clear:both"></div>
<br />
<a style="font-size:80%" href="http://www.hc-host.net/" target="_blank">Hc Host</a></div>

No lugar das linhas onde está escrito conteúdo você poderá colocar qualquer html que desejar (link do seu feed, Twitter ou qualquer outra coisa), veja como alterar e configurar corretamente esse novo acessório para o seu blog para deixá-lo totalmente personalizado para o seu site:
border: 2px solid #000000;

background-color: #ffffff; Cor de fundo.

width: 320px; isso é a largura da janela, altere como desejar.

op: 200px;left: 100px; isso é a distancia em relação ao topo (200) e lado esquerdo (100) da pagina, também pode modificar como desejar.

Agora vamos passar as configurações dentro da janela de divulgação, note que a linha <div style="float:right; width:100px">conteudo</div> repete-se 3 vezes, ou seja, podemos ter 3 colunas dentro desta janela, ou seja, banners, textos um do lado do outro. Se quiser deixar apenas uma apague essas linhas, caso queria mais divisões é só copiar e repetir o código mais quantas vezes quiser.

Se forem criar mais divisões veja esse código <div style="width:300px; antes da primeira das linhas note que 300 é a soma das 3 colunas, cada uma delas em 100 pixels, então se for modificar a quantidade ou largura delas lembre-se de corrigir o valor total neste trecho.

Pedimos que não retirasse o trecho final do código onde está nosso link assim outros blogueiros que gostem deste acessório possam saber como fazer um no blog também.

Nos modelos novos do Blogger é recomendado colocar esse código num gadget sobre a postagem.

Isso porquê devido aos novos códigos se for colocado em outra parte pode haver erros e a janela de divulgação aparecer por baixo dos posts do blog. Fizemos esse teste usando o Firefox e Internet Explorer, usando o modelo Josh Peterson.

quinta-feira, 29 de abril de 2010

Comando simples para Executar programas externos em PHP

Quais os comandos que eu posso usar para executar programas externos?
O PHP lhe possibilita executar comandos externos, como comandos do sistema operacional ou outros programas. Para isso existem os comandos exec e system . Veja os exemplos:

<?php
$comando= "ls -l";
system ($comando);
?>
ou
<?php
$comando= "ls -l";
exec ($comando);
?>


A diferença entre os dois comandos é que o system exibe o resultado da execução, enquanto o exec não produz nenhuma saída.

Platinum Hide Ip 2.0.7.2 - Ocultando meu IP


Hide IP Platinum Use para manter o seu endereço IP real escondido, navegar anonimamente, todos os protocolos de segurança em seu PC, fornece criptografia completa de sua atividade, enquanto trabalhava na Internet, e muito mais.

TAMANHO: 3,5 MB

DOWNLOAD

Código PHP que mostra o IP

Bom galera este aqui é um código simples que mostra ao visitante de seu site qual o ip dele:

<?php
$ip = $_SERVER['REMOTE_ADDR'];
echo "$ip";
?>

Pronto ! ele vai mostrar ao usuário qual o ip dele.

terça-feira, 27 de abril de 2010

A nova família de processadores Intel Core 2010

A nova família de processadores Intel Core 2010

Imagem
O desempenho inteligente começa aqui.


Chega de esperar—agora todos podem migrar para o desempenho inteligente. Por ser o primeiro nível da nova família de processadores da Intel®, o novo processador Intel® Core™ i3 2010 é o ponto de entrada perfeito para uma experiência rápida e ágil com PCs.

Intel® Hyper-Threading Technology◊1

Permite que cada núcleo do processador trabalhe em duas tarefas ao mesmo tempo, proporcionando o desempenho de que você necessita para multitarefa inteligente. Não permita que um grande número de aplicativos abertos torne você e o seu PC mais lentos. Adquira agora o desempenho inteligente.

Gráficos HD Intel®

Os Gráficos HD Intel® proporcionam um desempenho visual maravilhoso, com imagens mais nítidas, cores mais vibrantes e áudio e vídeo que parecem reais.◊2 Assista a filmes e vídeos pela internet em alta definição, jogue os games mais populares e obtenha suporte completo para o Microsoft Windows* 7. É tudo integrado; não há necessidade de placa de vídeo adicional.

Imagem
Desempenho inteligente com aceleração de velocidade.


Tecnologia Intel® Turbo Boost◊1

Acelera automaticamente a velocidade do seu processador quando o seu PC necessita de desempenho extra—isso é desempenho inteligente com aumento de velocidade. Disponível em determinados modelos dos novos sistemas baseados no processador Intel® Core™ i5 2010.

Intel® Hyper-Threading Technology◊2

Apresenta processamento multitarefa em quatro vias que permite que cada núcleo do processador trabalhe em duas tarefas ao mesmo tempo, proporcionando o desempenho de que você necessita para multitarefa inteligente. Você e o seu PC não ficarão lentos, por maior que seja o número de aplicativos que estiverem abertos ao mesmo tempo.

Gráficos HD Intel®◊3

Os Gráficos HD Intel® proporcionam um desempenho visual maravilhoso, com imagens mais nítidas, cores mais vibrantes e áudio e vídeo que parecem reais. Assista a filmes e vídeos pela Internet em alta definição, jogue os games mais populares e obtenha suporte completo para o Microsoft Windows* 7. É tudo integrado; não há necessidade de placa de vídeo adicional.


Imagem
A última palavra em desempenho inteligente.


Se você é um verdadeiro fã de multitarefa ou entusiasta multimídia, o desempenho é importante. Então, porque por limites? Aproveite todo o potencial com o desempenho inteligente, do novo e inteligente processador Intel® Core™ i7.

Desempenho Inteligente

O maior tamanho de cache combinado com freqüências mais altas que lhe permitem desfrutar de um desempenho revolucionário nas tarefas mais difíceis.

Intel ® Turbo Boost ◊ 1

Aumenta automaticamente a velocidade do processador quando o computador precisa de mais desempenho.

Intel ® Hyper-Threading ◊ 2

Os oito ou quatro núcleos de processamento para multitarefa permite que cada núcleo do processador trabalhe em duas tarefas simultaneamente e forneça o desempenho que você precisa para multitarefa inteligente.

Alguns Conceitos sobre Processadores


Número do Processador

Os modelos de processador variam de acordo com o tamanho do cache, a velocidade do clock e a velocidade da RAM. Se você utiliza programas de uso intensivo do computador, quanto mais cache L2 tiver melhor. Mas, se você utiliza o PC para games, streaming de vídeo ou filmes, o tamanho do cache L2 não é tão importante como ter um barramento frontal rápido e aumento da velocidade de clock. Entretanto, todos os anos os desenvolvedores de software criam programas e aplicativos que exigem mais e mais desses três elementos. Portanto, recomendo que, ao resolver as necessidades atuais, considere as necessidades futuras também. Indeciso sobre se deve escolher mais ou escolher menos? Escolha o melhor processador que puder comprar. Não importa o que decidir, você ficará impressionado.

Aqui estão algumas diretrizes a considerar ao escolher processadores para notebook:

Processador Intel® Core™2 Extreme para portáteis:
Série X9000: Para o que há de mais avançado em desempenho de games e/ou de mídia móvel

Tecnologia de processador Intel® Centrino®:
Séries T9000/T8000: Excelente para games de visual intenso e/ou para mídia de alta definição
Série T7000/ T5000: Crie e armazene as suas próprias fotos, vídeos e música.

Processador Intel® Pentium®:
Série T2000: Executa com aptidão uma variedade de tarefas simples de computação simultaneamente

Processador Intel® Celeron®:
Série T1000: Para quando você precisar executar algumas tarefas básicas simultaneamente

Processador Intel® Celeron®:
Série 500: Para quando você só precisa do básico


Núcleos / threads

Os processadores multi-core são chips individuais que contêm dois ou mais processadores distintos ou núcleos de execução distintos no mesmo circuito integrado. Embora independentes, cada núcleo pode trabalhar separadamente ou em conjunto para realizar uma tarefa grande.

Os desenvolvedores de software dividem seus códigos de programa (conhecidos como processos) e executam cada parte simultaneamente pelo núcleo de processador que estiver mais disponível. Mais e mais, os desenvolvedores de software passam a depender das tecnologias Intel® quad-core e dual-core para que seus programas de multiprocessos possam realizar mais tarefas simultaneamente produzindo resultados mais rápidos e mais eficientes.

Dica! Para um trabalho de multitarefa excepcional, utilize processadores Intel® dual-core. Se você usar seu computador para mega-multitarefa ou se for um gamer exigente ou um inovador de multimídia, use os processadores Intel quad-core.


Velocidade do clock

A maneira mais simples de compreender a velocidade de clock é imaginar um cronômetro esportivo que mede voltas. A pergunta então é, onde é usado o cronômetro esportivo: numa piscina olímpica, em uma corrida de autos ou numa pista de corrida?

Como um cronômetro esportivo, a velocidade de clock mede o quão rápido o processador executa uma atividade. Mas, que atividade?

Só depende de você; de como você usa seu computador? Você vai filmar seu filho com a sua nova câmara de alta definição? Então procure um teste de referência (benchmark) que lhe dê a velocidade de clock do processador executando um programa de mídia intesiva. Você vai fazer retoque de fotografias? Procure saber como o processador foi testado com software de fotos que você gostaria de usar.

Dica! Sim, essas medidas estão disponíveis. Essas taxas são apresentadas em gigahertz (GHz), o que significa um bilhão de ciclos por segundo.

Mas os números não contam a história inteira. A forma como você usa seu processador é aquilo que você quer descobrir. Afinal, você não gostaria de comparar uma volta da piscina do centro de recreação com uma corrida de grande prix, certo?


Cache inteligente Intel

Imagine a RAM do seu computador como uma cidade, e a CPU como outra cidade. Entre elas há uma freeway: o barramento frontal. Quando você faz cálculos, desenvolve gráficos, qualquer coisa que o seu software exige, o barramento frontal transfere dados rapidamente para satisfazer essa exigência.

Dica! Qualquer que seja o sistema que você escolher, assegure-se de que os componentes trabalham em conjunto. Por exemplo, se estiver montando um computador de mídia, um barramento frontal de 1333 MHz que suporta vídeo de alta definição é excelente - mas não se esqueça de usar uma CPU adquada para esse desafio.


Silício

Imagine que você está chegando na loja local e todas mercadorias que vai comprar voam das estantes para seu carrinho de compras em alguns minutos.

Esse é cache L2 Ele se lembra das informações que você acessa mais freqüentemente no computador de modo que você pode usá-las facilmente sem as esperas irritantes. (Mas não espere que ele se lembre de documentos que você não salvou. Ele á apenas um computador e não a sua mãe.)

Dica! Maior cache L2 reduz gargalos e ajuda a aumentar o desempenho da velocidade da memória.


Tecnologia Intel Turbo Boost
e
Intel Hyper-Threading Technology


45 nm—Um nanômetro é um bilhonésimo de um metro. Os processadores que lançamos no mercado são 45 bilhonésimos de um metro. Para se ter uma idéia do tamanho da tecnologia: você pode colocar 2000 trasistores, pela sua entrada, lado a lado e perfazer quase o diâmetro de um fio de cabelo humano. O processo Intel 45nm de háfnio infuso permite aos transistores serem compactados mais densamente que os processo de 65 nm. Com a substituição do dióxido de silício (em uso desde dos anos 60) pelo óxido de háfnio os novos transistores apresentam menos drenagem de energia, produzem menos calor e comutam mais rapidamente.

Quase o dobro da densidade de nossos processadores significa saltos de desempenho, um cache L2 50% maior e novos níveis de inovação no uso eficiente de energia. Mais meios de resfriamento.


Fonte: Intel Brasil + Wikipédia

domingo, 25 de abril de 2010

Desinstalador do Office 2007

Galera este aqui é um pequeno e poderoso desinstalador do office 2007.

TAMANHO: 40 kb
SENHA: http://hchost.rg3.net/

DOWNLOAD

sábado, 24 de abril de 2010

Como salvar arquivos do Office 2007 para que possam ser lidos no Office 2003

Bom galera este problema de incompatibilidade atingiu até mesmo minha sala de aula.
Meus colegas criavam suas apresentações no 2007 e quando as colocavam no Notebook, não era possível vizualizá-las, pois o Notebook possuía o Office 2003.

Como resolver este problema ?

Muito simples galera quando forem salvar arquivos do word, excel ou PowerPoint você precisa mudar sseu formato...Mas como ?

bom vamos lá com um print :

Imcompatibilidade office 2007 com office 2003

imagem 1 - Salvando no Word 2007

Repare ali onde colocamos o nome do arquivo depois do ponto vai ser o formato que ele vai ser salvo:
.docx
Mas o word do Office 2003 ou anterior só abre com .doc.

Resolvendo o problema :

Imcompatibilidade office 2007 com office 2003


Imagem 2 - Escolhendo o Formato para Office 2003 ou inferiores.

Escolha esta opção na lista e pronto agora seu trabalho pode ser aberto tanto no 2007 quanto no 2003 ou inferiores.

O mesmo procedimento serve para o PowerPoint.

Assim você não perderá tempo com problemas de Imcompatibilidade.

Erro: Misrosoft office word has not been installed for the current user. Please run setup to install the application.

Em português:

"programa da Microsoft não foi instalado para o utilizador actual. Por favor, execute a configuração para instalar o aplicativo." - Tradução Robotizada.


Galera este samana me deparei com este erro. Não conseguia ter acesso de jeito algum a qualquer programa da Suite MS Office 2007.
Então pesquisando na internet uma solução para o problema encontrei no própio site da microsoft a solução, todavia o solução se encontrava em Inglês, Fiz uma tradução automática para conseguir resolver o problema mas vou passar para vocês a solução "traduzida" por mim:

Bom vamos lá, primeiro porquê aparece esta mensagem de erro ?

Os 3 problemas aqui citados foram traduzidos automaticamente, mas é possivel interpretar facilmente o que foi escrito.

  • O usuário que está instalando o programa, ou o utilizador que está a abrir o programa ou arquivo não tem permissões suficientes para modificar as secções do registo que é necessário para executar a ação.


  • Há uma terceira-parte aplicativo no sistema que está negando o acesso necessário à subchave de registo. In most cases, this behavior is caused by WebRoot Spysweeper. Na maioria dos casos, esse comportamento é causado pelo WebRoot Spysweeper.


  • As contas de usuários não-administrativos no computador não tem permissão para modificar arquivos específicos que são usados pelo programa de instalação do Office 2003 ou o Office XP programa de instalação. These files are used by the Office 2003 Setup program or the Office XP Setup program to register different accounts for access to the Office programs. Esses arquivos são usados pelo programa de instalação do Office 2003 ou o Office XP programa de instalação para registrar diferentes contas para o acesso aos programas do Office. This issue may occur if a Group Policy high-security template was applied to the computer and if the high-security template restricts access to the following file: Esse problema pode ocorrer se uma diretiva de grupo de alta segurança modelo foi aplicado ao computador e se a modelo de alta segurança restringe o acesso ao arquivo a seguir:

    NO WINDOWS XP

    Office 2007:

    C:\Documents and Settings\All Users\Dados de aplicativos\Microsoft\OFFICE\DATA

    ou

    C:\Documents and Settings\All Users\Application Data\Microsoft\OFFICE\DATA

    Lá dentro se encontra os arquivos :

    OPA12.BAK

    e

    OPA12.dat



A solução é simples feche todos programas da suite abertos e delete estes dois arquivos.
Abra o word ( pode ser qualquer outro da suite) vai aparecer uma janelinha fazendo uma instalação (ela está repondo os arquivos que você deletou) quando terminar a instalação o seu Office 2007 estará totalmente acessível denovo !

Espero ter ajudado.

sexta-feira, 23 de abril de 2010

Hacker brasileiro relata 'carreira' de crimes online


De cibercafé em favela, 'Fabio' diz que não rouba de quem não tem dinheiro.

Fábio se curva sobre um computador velho em um cibercafé escuro e sujo de uma favela de São Paulo - ele está aprendendo os conhecimentos básicos para cometer crime online.Fábio - nome fictício - está tendo aulas online com hackers mais experientes e é surpreendentemente franco sobre a nova carreira.

"Eu compro pequenas coisas - celulares, câmeras. Dessa forma, as pessoas nem sabem que eu estou usando o cartão delas", afirma.

Fábio foi um dos personagens de uma série especial do Serviço Mundial da BBC sobre criminalidade no mundo chamada How Crime Took On The World (Como o Crime Tomou o Mundo, em tradução livre).

Estima-se que a indústria de crime cibernético - fraude com cartões de crédito e outras transações bancárias online - movimente US$ 100 bilhões ao ano em todo o mundo e é o setor do crime organizado que cresce mais rapidamente, cerca de 40% ao ano.

Acredita-se que o Brasil seja um dos países com o maior número de criminosos cibernéticos.

Prejuízo

Fábio trabalha sob a lógica de que apenas uma minoria dos donos de cartão de crédito checa seus dados bancários cuidadosamente e, mesmo quando checam, eles podem pensar duas vezes antes de denunciar um roubo pequeno à polícia porque sabem que os recursos para buscar tais criminosos são limitados.

Mesmo assim, os pequenos roubos realizados por Fábio são apenas a ponta de um grande iceberg que está dando dor de cabeça às autoridades ao redor do mundo.

"O custo de roubo de identidade e fraude de cartão de crédito online foi estimado em US$ 52,6 milhões em 2005", disse Peter Allor, chefe da X-Force, a unidade de inteligência da empresa IBM ISS.

Mas bancos e outras empresas são relutantes em liberar dados sobre os prejuízos que sofrem com o problema pelo medo de que isso possa afastar os clientes.

'Roubando de rico'

A entrada de Fábio no mundo do crime cibernético começou recentemente. Ele diz que nunca conseguiu um emprego que pagasse bem e que sobrevive com dificuldades - ele conta que é divorciado e viaja duas horas de ônibus para o centro de São Paulo para ajudar o filho.

Fábio faz parte de uma minoria de jovens brasileiros que usa computadores para cometer crimes. Mas há preocupações de que o número de envolvidos aumente à medida que milhares se tornam alfabetizados na linguagem da internet, já que o acesso à rede é fácil devido ao grande número de cibercafés e lan houses.

Ao ouvir a afirmação de que crime pela internet é errado, independentemente do quão pobre ele seja, Fábio se defende.

"Eu não estou tentando roubar ninguém que acorda cedo e pega o ônibus e tem que ir para casa e dar de comer aos filhos e não tem dinheiro", insiste.

E afirma que o seu objetivo é fazer amizade, online, com uma pessoa bem rica - "alguém que tenha uma limusine ou um helicóptero e não se importe com gente pobre." Fábio diz estar convencido de que conseguirá tirar muito dinheiro de sua vítima.

Mas, por enquanto, Fábio é "peixe pequeno".

Preso hacker que invadiu conta de Barack Obama


Investigação do FBI e da Polícia francesa levou a jovem que se vangloriava de invasões virtuais.

O hacker que invadiu a conta do presidente dos EUA, Barack Obama, e de mais de 30 outras celebridades e organizações no Twitter foi descoberto e preso pela polícia da França e pelo FBI após três meses de investigações, segundo informa nesta quinta-feira, 25, o jornal argentino Clarín.

Conta de Obama e de outras 30 celebridades e entidades foram invadidas por Hacker-Croll

O invasor é um jovem de 25 anos identificado na internet como Hacker-Croll. Ele conseguiu as senhas de acesso para o perfil da rede de microblogs do presidente americano, da banda britânica Duran Duran, do "presidente de uma grande empresa francesa", da cantora americana Britney Spears, do jornalista do canal CNN Rick Sanchez e de várias outras pessoas e entidades, de acordo com os investigadores.

"Não é um gênio da informática, mas tem um talento incrível para seguir rastros de qualquer informação da rede", disse ao diário francês Le Parisien um dos membros da equipe do FBI. Os investigadores foram surpreendidos, já que acreditavam que encontrariam uma organização criminosa por trás das invasões, não um jovem hacker.

As investigações começaram em julho de 2009, quando o FBI seguiu as atividades do hacker e determinou que eram originadas na França. As autoridades francesas especializadas foram então avisadas e quase 9 meses depois Hacker-Croll foi detido em Puy-de-Dome, no centro do país. Seu erro, segundo os investigadores, foi criar um blog no qual relatava seu êxito nas invasões no Twitter, no Facebook e contas de Email.

Segundo a Polícia francesa, o hacker já havia sido investigado anteriormente por "delitos menores" que somavam US$ 20 mil (cerca de R$ 38 mil). Ele deverá se explicar à justiça francesa no dia 24 de junho.

quinta-feira, 22 de abril de 2010

Hackers atacam sistema de senhas do Google

O jornal The New York Times relata que o sistema de senhas do Google foi comprometido durante um ataque direcionado em dezembro passado.

O sistema, chamado Gaia ou Single Sign-On, controla o acesso de milhões de usuários no mundo inteiro a quase todos os serviços da empresa na Web, incluindo e-mail e aplicações empresariais.

John Markoff escreveu no The New York Times:

The intruders do not appear to have stolen passwords of Gmail users, and the company quickly started making significant changes to the security of its networks after the intrusions. But the theft leaves open the possibility, however faint, that the intruders may find weaknesses that Google might not even be aware of, independent computer experts said.

Os invasores não parecem ter roubado senhas de usuários do Gmail, e a empresa rapidamente começou a fazer mudanças significativas para a segurança das suas redes após as invasões. Mas o roubo deixa aberta a possibilidade, porém remota, de que os invasores podem encontrar pontos fracos que o Google não poderia sequer ter conhecimento, dizem especialistas em segurança independentes.

A reportagem diz que o hack começou com uma mensagem instantânea (IM) para um usuário do Google na China que estava usando o Microsoft MSN Messenger.

Ao clicar em um link e se conectar a um "site envenenado", o empregado inadvertidamente permitido aos intrusos ganhar acesso ao seu computador pessoal e, em seguida, para os computadores de um grupo crítico de desenvolvedores de software na sede do Google em Mountain View , na Califórnia Finalmente, os invasores conseguiram ganhar o controle de um repositório de software usado pela equipe de desenvolvimento.

Em janeiro, o Google disse que seus sistemas foram comprometidos por hackers que exploraram uma falha de 0-day no Internet Explorer.

Fonte: http://threatpost.com/pt_br/blogs/hacke ... gle-042010

terça-feira, 20 de abril de 2010

Download Ubuntu 9.10 (Karmic Koala) - Link Direto




Ae galera aqui vai o download do Ubunto 9.10 ótima versão dele !

TAMANHO: 690 MB

Download Torrent


Download Normal

domingo, 18 de abril de 2010

Windows 7 Sp1 Vaza Na Web

SP1 já está na rede BitTorrent
07/04/2010 08:16h

Depois de um bom tempo sem novas informações, uma versão de testes do Windows 7 SP1 vazou na web nesta semana.

Esta versão do SP1, build 6.1.7601.16537.amd64fre.win7.100327-0053, foi compilada no dia 27 de março e já está disponível na rede BitTorrent para as plataformas 64 bits.

Visualmente, o Windows 7 com o SP1 não difere muito da versão disponível hoje nas lojas, já que a Microsoft informou que ele traria apenas correções de bugs, atualizações de segurança e melhorias internas.

A Microsoft deve liberar uma versão de testes para o público ainda no primeiro semestre de 2010.

Imagem

Imagem

Imagem

Imagem

Imagem

sexta-feira, 16 de abril de 2010

Burlando Protetores de links de sites

Bom se você é daqueles que curte fazer downloads, alguma vez você já deve ter se deparado com alguns sites que manda vc clicar em download ai aparece uma pagina pedindo para você cadastrar seu celular antes de fazer download ou clicar aqui para pedir seu prêmio...
Cara eu nunca entro nesta pagina pois antes dela carregar eu a burlo para não perder tempo.
Eu nunca tive a idéia de fazer um post sobre isso, mas hoje meu colega n conseguia fazer download pois pedia para cadastrar o celular antes mas agora vou explicar para você como burlar tambem para perder menos tempo!

Ok, como você pode ver na barra de links do navegador que quando vc está carregando a pagina, lá está o link da pagina (logico ;S). Bom repare ele deve ser mais ou menos desta foma :

www.exemplo.com/?url=http://www.easy-share.com/arquivo-exemplo.rar

Veja que destaquei em negrito o que realmente importa, pois todo protetor destes tem esta parte final.

Ok tudo que está na frente do url= é o seu link para o download então simplismente retire a parte anterior deixando (exemplo) desta forma:

http://www.easy-share.com/arquivo-exemplo.rar

Tecle enter e pronto você vai direto para o site de download !

quinta-feira, 15 de abril de 2010

Problemas com a Telefônia ? Navegue pelo DNS UOL (ou outro)


A Telefônica com sua já conhecida "competência", agora vai ter ainda mais motivos para justificar suas falhas, os famigerados hackers. Para que você não fique refém deles (dela), há a opção de navegar por outro DNS.
Escolhemos o UOL para esse tutorial.




---------------------------------------------------------------------------------
Clique em: Iniciar depois=> Painel de controle depois=> Conexões de Rede
Clique com o botão direito do mouse no ícone da "Rede Ativa"
Clique em: Propriedades No quadro que vai abrir, dê duplo clique no protocolo "TCP/IP"
Marcar opção
"Usar os seguintes endereços de servidor DNS" Inserir os seguintes números: Servidor DNS preferencial: 200.221.11.101
Servidor de DNS Alternativo: 200.221.11.100
-------------------------------------------------------------------------------





Envie Musica Para Twitter/Facebook/Blogger e outros...


Um aplicativo interessante para quem quer compartilhar músicas no Twitter, Facebook, blog ou site, IMUSICTWEET.com . Basta fazer o registro, editar seu perfil. imagePermite fazer upload de suas canções, disponibilizar ou não para download ou coloca-las a venda, caso seja seja uma canção autoral ou você detenha os direitos. Cria um auto-play com o código embed para copiar e colar em sua página ou postagem.












Ligando PC ao aparelho de som / Aparelho de som ao pc


Muito IMPORTANTE!
Quando ligar o cabo ao computador e ao aparelho de som, fique atento para não errar na conexão dos plugues, pois se isto acontecer, pode danificar tanto à placa de som do PC quanto o aparelho de som. Nunca arrisque uma conexão sem ter a certeza de que está ligando o cabo ao plugue correto. Com um simples cabo, você pode passar suas coleções de discos e fitas para o micro, além de permitir que você escute as músicas do PC nas caixas do seu aparelho de som. Então, basta de bla,bla,bla e vejamos como são feitas estas conexões. Do micro para o aparelho de Som: Para ouvir as músicas que estão no PC, através das caixas do seu aparelho de som, você vai precisar conectar os dois equipamentos usando um cabo com uma ponta estéreo e outra RCA (Figura 1).
Figura 1

Este cabo é vendido em lojas de materiais eletroeletrônicos ou de informática. Com o cabo em mãos, certifique-se que o PC e o aparelho de som estão desligados e observe a parte traseira dos dois equipamentos. Então siga o passo a passo para fazer as conexões. Conecte a extremidade estéreo do cabo de som que pode ser branco ou preto (Figura 2), (observe destaque na imagem) ao plugue de saída da placa de som de seu computador. O plugue de saída é chamado de LINE OUT.

Figura 2
Vá à parte dianteira do aparelho de som e aperte o botão AUX
(Figura4) Agora, ligue o computador e execute uma música
no seu
Player preferido. O som sairá automaticamente pelas caixas do
aparelho de som.

Figura 4
Sobre os cabos:
No procedimento de ligar o computador ao aparelho de som,
você precisará de
um cabo com dois tipos diferentes de plugues:
O RCA e o estéreo. Ambos são utilizados para transmitir sinais de
áudio estéreo. A diferença é que, enquanto o plugue estéreo apresenta
dois canais de áudio (o direito e o esquerdo) em
um único pino, o RCA
traz esses canais separados em dois pinos diferentes.

O plugue estéreo é utilizado em computadores, rádios e walkmans.
Já os plugues RCA são usados em aparelhos de som, televisores e
DVDs. Como o
PC usa o plugue estéreo e os aparelhos de som o RCA,
é necessário usar
um cabo com um tipo de conector em cada ponta
para
ligar um equipamento ao outro.

Em alguns casos, o mesmo cabo pode ser utilizado para fazer a
operação inversa (
ligar o aparelho de som ao PC). Agora, isto não
será possível se o seu aparelho de som não tiver saída de áudio
(conector chamado TAPE OUT ou LINE OUT). Em caso de isto acontecer,
você terá de usar
um cabo com duas pontas estéreo (Figura 5), sendo
que uma delas se encaixará
no PC e a outra em um adaptador que será
ligado na entrada para fone de ouvido do aparelho de som (Figura 6).







Figura 5 Figura 6

Agora vamos ver a conexão do aparelho de som ao PC

Para gravar músicas de uma fita cassete, disco de vinil
no PC, temos
duas opções. Se o seu aparelho de som tiver TAPE OUT ou LINE OUT
na parte traseira, basta usar o mesmo cabo de som que você usou
para
ligar o micro ao aparelho de som. A diferença é que você terá de
conectar a extremidade estéreo do cabo na entrada LINE IN da placa
de som do
PC e a extremidade RCA no plugue TIPE OUT
ou LINE OUT do aparelho de som.

Mas, a maioria dos aparelhos de som não possui a saída TIPE OUT ou
LINE OUT. Se este for seu caso, você precisará de
um outro cabo de
som com as duas extremidades estéreo (Figura 5) , para introduzir sua
coleção de
fitas e discos no PC.

Você terá que conectar uma extremidade do cabo na entrada LINE IN
do computador e a outra
no plugue para fone de ouvido do aparelho
de som. A segunda conexão possivelmente exigirá o auxílio de
um
adaptador para o plugue, geralmente
no tamanho P10 (Figura 6), que
é vendido em lojas de informática e materiais eletroeletrônicos.

Com os cabos e ou adaptadores em mãos, seguimos o roteiro:

Desligue o aparelho de som e
PC, para prevenir danos aos
equipamentos. Agora, conecte uma das extremidades estéreo
do cabo que você comprou na saída LINE IN da placa de som do
seu computador (Figura 7).

A próxima etapa é encaixar o adaptador (Figura 8 ), para o plugue na
entrada do fone de ouvido do seu aparelho de som. Em seguida,
conecte a outra extremidade do cabo estéreo, na entrada do
adaptador (Figura 9) .
Figura 7








Figura 9 Figura 8


É bom deixar o volume do aparelho de som no mínimo antes de ligá-lo,
para evitar estragos no computador. Agora está tudo configurado para
passar suas coleções de discos e fitas para o micro.


quarta-feira, 14 de abril de 2010

Avast Internet Security licensa até 2011 !



Hoje não vou enxer linguiça com blá blá blá.... =)
O título já diz tudo, é só tu baixar e abusar !

DOWNLOAD

Internet mais rapida.

Deixe sua net mais rapida

Um padrao de configuração é que vc deixa de usar 20% da banda da sua net!!!
para usar os 100% é simples:

faça de seguinte modo:

Clique em iniciar_executar, digite: gpedit.msc
Abrirá a janela “DIRETIVAS DE GRUPO“
Abra CONFIGURAÇÕES DO COMPUTADOR
> MODELOS ADMINISTRATIVOS
>REDE
> AGENDADOR DE PACOTES QoS

Na janela ao lado procure pela opção LIMITAR LARGURA DE BANDA RESERVÁVEL. Dê dois cliques.
Na janela que abrirá selecione ATIVADO e altere o item Limite de largura de banda (%) de 20% para 0%.
clique em [Aplicar] e [OK]. Feche a janela de DIRETIVAS DE GRUPO e reinicie o PC.

terça-feira, 13 de abril de 2010

30 dicas para ter um Blog de sucesso !



Galera esta apostila vai mostrar os pontos importantes para você ter um blog de sucesso, leia com atenção e aposto que você relamente vai sentir a diferença, esta apostila eu recomendo pra quem está começando, mas pra quem também ja faz parte da blogosfera esta apostila ajuda muito.

TAMANHO: 70,8 kb

DOWNLOAD



Todos os direitos reservados - codigosblog.com.br -

Menu Drop-Down com CSS e Java Script

Segue o código para criar um menu drop-down utilizando CSS e Javascript, o código está rolando pela internet, não é de minha autoria. O menu funcionou no I.E 7 e no Firefox até onde eu testei.

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=iso-8859-1" />
<title>Testando o menu drop-down</title>
<style type="text/css">
body { font: normal 62.5% verdana; }

ul.menubar{
margin: 0px;
padding: 0px;
background-color: #FFFFFF; /* IE6 Bug */
font-size: 100%;
}

ul.menubar .submenu{
margin: 0px;
padding: 0px;
list-style: none;
background-color: #FFFFFF;
border: 1px solid #ccc;
float:left;
}

ul.menubar ul.menu{
display: none;
position: absolute;
margin: 0px;
}

ul.menubar a{
padding: 5px;
display:block;
text-decoration: none;
color: #777;
padding: 5px;
}

ul.menu, ul.menu ul{
margin: 0;
padding: 0;
border-bottom: 1px solid #ccc;
width: 150px; /* Width of Menu Items */
background-color: #FFFFFF; /* IE6 Bug */
}

ul.menu li{
position: relative;
list-style: none;
border: 0px;
}

ul.menu li a{
display: block;
text-decoration: none;
border: 1px solid #ccc;
border-bottom: 0px;
color: #777;
padding: 5px 10px 5px 5px;
}

ul.menu li sup{
font-weight:bold;
font-size:7px;
color: red;
}

/* Fix IE. Hide from IE Mac */
* html ul.menu li { float: left; height: 1%; }
* html ul.menu li a { height: 1%; }
/* End */

ul.menu ul{
position: absolute;
display: none;
left: 149px; /* Set 1px less than menu width */
top: 0px;
}

ul.menu li.submenu ul { display: none; } /* Hide sub-menus initially */

ul.menu li.submenu { background: transparent url(arrow.gif) right center no-repeat; }

ul.menu li a:hover { color: #E2144A; }

</style>

<script type="text/javascript">
function horizontal() {

var navItems = document.getElementById("menu_dropdown").getElementsByTagName("li");

for (var i=0; i< navItems.length; i++) {
if(navItems[i].className == "submenu")
{
if(navItems[i].getElementsByTagName('ul')[0] != null)
{
navItems[i].onmouseover=function() {this.getElementsByTagName('ul')[0].style.display="block";this.style.backgroundColor = "#f9f9f9";}
navItems[i].onmouseout=function() {this.getElementsByTagName('ul')[0].style.display="none";this.style.backgroundColor = "#FFFFFF";}
}
}
}

}

</script>

</head>

<body onload="horizontal();">

<ul id="menu_dropdown" class="menubar">
<li class="submenu"><a href="#">Not&iacute;cias</a></li>
<li class="submenu"><a href="#">Institucional</a>
<ul class="menu">
<li><a href="#"> Fotos da Frota</a></li>
<li><a href="#">História</a></li>
<li><a href="#">Missão</a></li>
<li><a href="#">Visão</a></li>
<li><a href="#">Instalações</a></li>
</ul>
</li>
<li class="submenu"><a href="#">Qualidade</a>
<ul class="menu">
<li><a href="#">Resultado dos indicadores</a></li>
<li><a href="#"> Informativos da Qualidade</a></li>
<li><a href="#">Política de Qualidade</a></li>
<li><a href="#">Projetos Sociais</a></li>
<li><a href="#">Resultado da pesquisa de satisfação</a></li>
</ul>
</li>
<li class="submenu"><a href="#">Serviços</a>
<ul class="menu">
<li><a href="#">Links Úteis</a></li>
<li><a href="#">Itinerário</a></li>
<li><a href="#">Mapa das Rotas<sup>novo</sup></a></li>
</ul>
</li>
<li class="submenu"><a href="#">Contato</a>
<ul class="menu">
<li><a href="#">Colabore Conosco</a></li>
<li><a href="#">Enquetes finalizadas</a></li>
<li><a href="#">Fale Conosco</a></li>
<li><a href="#">Trabalhe Conosco</a></li>
</ul>
</li>
<li class="submenu"><a href="#">Localize seu ônibus</a></li>
</ul>

</body>
</html>

Introdução aos ataques




Qualquer computador conectado a uma rede informática é potencialmente vulnerável a um ataque.

Um “ataque” é a exploração de uma falha de um sistema informático (sistema de exploração, “software”, ou mesmo do utilizador) para fins não conhecidos pelo explorador dos sistemas e geralmente prejudiciais.

Na Internet, os ataques acontecem permanentemente, à razão de vários ataques por minuto sobre cada máquina conectada. Estes ataques são, na sua maior parte, lançados automaticamente a partir de máquinas infectadas por (vírus, Cavalo de Tróia, etc.), sem o conhecimento do seu proprietário. Mais raramente, trata-se da acção de piratas informáticos.

Para enfrentar estes ataques é indispensável conhecer os principais tipos de ataques a fim de recorrer a disposições preventivas.
Os motivos dos ataques podem ser de diferentes tipos:

  • obter um acesso ao sistema;
  • roubar informações, como segredos industriais ou propriedades intelectuais;
  • recuperar informações pessoais sobre um utilizador;
  • recuperar dados bancários;
  • informar-se sobre a organização (empresa do utilizador, etc.);
  • perturbar o bom funcionamento de um serviço;
  • utilizar o sistema do utilizador como “salto” para um ataque;
  • utilizar os recursos do sistema do utilizador, nomeadamente quando a rede sobre a qual está situado possui uma banda corrente elevada

Tipos de ataques

Os sistemas informáticos executam diferentes componentes, que vão da electricidade para alimentar as máquinas até ao “software” executado através do sistema de exploração e utilizando a rede.

Os ataques podem intervir em cada ligamento desta cadeia, mesmo que exista uma reduzida vulnerabilidade explorável. O esquema abaixo recorda muito sumariamente os diferentes níveis onde pode haver um risco em matéria de segurança:

É possível categorizar os riscos da seguinte forma:

  • Acesso físico : trata-se de um caso onde o atacante tem acessos às salas, eventualmente mesmo às máquinas:
    • Corte de electricidade
    • Extinção manual do computador
    • Vandalismo
    • Abertura da caixa do computador e roubo do disco duro
    • Escuta do tráfego sobre a rede
  • Intercepção de comunicações :
    • Roubo de sessão
    • Usurpação de identidade
    • Desvio ou alteração de mensagens
  • Recusas de serviço : tratam-se de ataques destinados a perturbar o bom funcionamento de um serviço. Distinguem-se habitualmente os tipos de recusa de serviço seguintes:
    • Exploração de fraquezas dos protocolos TCP/IP
    • Exploração de vulnerabilidade dos “software” servidores
  • Intrusões :
    • Varrimento das portas
    • Elevação de privilégios: este tipo de ataque consiste em explorar uma vulnerabilidade de uma aplicação enviando um pedido específico, não previsto pelo seu criador, tendo como efeito um comportamento anormal que conduz às vezes a um acesso ao sistema com os direitos da aplicação. Os ataques por profusão de tampão (em inglês proteção overflow) utilizam este princípio.
    • Maliciosos (vírus, worms e Cavalos de Tróia)
  • Engenharia social : Na maior parte dos casos o elo fraco é o próprio utilizador! Com efeito, é frequentemente ele que, por ignorância ou por engano, vai abrir uma brecha no sistema, dando informações (palavra-passe, por exemplo) ao pirata informático ou executando um anexo. Assim, nenhum dispositivo de protecção pode proteger o utilizador contra as fraudes, só o bom senso, a razão e um pouco de informação sobre as diferentes práticas pode evitar que caia na armadilha!
  • Alçapões : trata-se de uma porta escondida (em inglês backdoor) dissimulada num “software”, permitindo um acesso ulterior ao seu criador.

Por essa razão, os erros de programação contidos nos programas são habitualmente corrigidos bastante rapidamente pelo seu projectista assim que a vulnerabilidade foi publicada. Cabe então aos administradores (ou utilizadores pessoais avisados) manterem-se informados sobre as actualizações dos programas que utilizam a fim de limitar os riscos de ataques.
Por outro lado, existem diversos dispositivos (firewalls, sistemas de deteção de intrusões, antivirus) que permitem acrescentar um nível de segurança suplementar.

Esforço de protecção

A segurança de um sistema informático é geralmente designada “assimétrica”, na medida em que o pirata tem apenas de encontrar uma só vulnerabilidade para comprometer o sistema, enquanto que o administrador deve corrigir todas as falhas.

Ataques por salto

Aquando de um ataque, o pirata tem sempre em mente o risco de ser localizado, é a razão pela qual os piratas privilegiam habitualmente os ataques por salto (em oposição aos ataques directos), consistindo em atacar uma máquina através de outra, a fim de mascarar os vestígios que permitem chegar até ele (tal como o seu endereço IP) e com o objectivo de utilizar os recursos da máquina que serve de salto.

Isto mostra o interesse de proteger a sua rede ou o seu computador pessoal, é possível vermo-nos “cúmplices” de um ataque e, no caso de queixa da vítima, a primeira pessoa interrogada será o proprietário da máquina que serviu de salto.

Com o desenvolvimento das redes sem fios, este tipo de cenário corre o risco de se tornar cada vez mais corrente porque quando a rede sem fios está mal protegida , um pirata nas proximidades pode utilizá-lo para lançar ataques!


segunda-feira, 12 de abril de 2010

Real Hide IP 3.6.0.6 – Proteja sua identidade na internet



Você está ciente que o seu endereço IP é exposto a cada vez que você visita um site e vários sites e hackers usam endereços IP para monitorar o seu endereço de casa e outras informações pessoais? Hide Real IP permite a você navegar anonimamente, manter o seu endereço IP oculto, proteger suas informações pessoais contra hackers e fornece criptografia completa de suas atividades online, tudo com um simples clique de um botão.
TAMANHO: 1,54 MB

DOWNLOAD

domingo, 11 de abril de 2010

IDS e IPS – Entenda a diferença

IDS e IPS – Entenda a diferença


Hoje faremos uma introdução a duas técnologias importantissímas em termos de proteção de redes: IDS e IPS. Mas afinal o que isso quer dizer? O que eles fazem em uma rede? Qual a diferença entre um e outro?
É exatamente isso que iremos discutir neste post. So Let’s go !!!

A importância do IDS / IPS
Em uma arquitetura de rede segura existem muitas tecnologias e equipamentos, tais como, firewalls, switches ou roteadores que, de certa forma, aumentam a segurança da rede mas trabalham separadamente, cada qual executando tarefas específicas. Quando trabalham juntos, conseguem diminuir os riscos, através da geração de logs, utilização de políticas, regras, etc. Mas podem também deixar passar acessos indevidos, roubo de informações e outros ataques, uma vez que a configuração de tais equipamentos muitas vezes é complexa, exigindo alto conhecimento dos administradores de sistemas.
Podemos dizer que o IDS irá fornecer uma camada extra de proteção aos ativos computacionais da empresa, dando flexibilidade, segurança e disponibilidade necessária ao ambiente corporativo.

Definindo IDS e IPS

IDS – Intrusion Detection System:
Um IDS é uma ferramenta utilizada para monitorar o tráfego da rede, detectar e alertar sobre ataques e tentativas de acessos indevidos. Na grande maioria das vezes não bloqueia uma ação, mas verifica se esta ação é ou não uma ameaça para um segmento de rede.
A vantagem de se utilizar um IDS é que ele, não interfere no fluxo de tráfego da rede.
Um IDS é geralmente instalado em um modo que chamamos de “Promiscous-mode” ou simplesmente ” Modo Promiscuo”
Note no desenho acima, que o equipamento identificado como “Sensor” está conectado a uma porta do Switch L2 mostrado na figura, e todo o trafego que está passando por este switch está sendo analisado, consequetemente caso seja identificado algum tráfego malicioso, que vá de encontro a base de dados de assinaturas do software IDS um alerta imediato será enviado ao sistema de gerenciamento (System Management). Este alerta pode ser por exemplo: via e-mail ao administrador de segurança.

IPS – Intrusion Prevention System: Como complemento do IDS, temos o IPS, que tem a capacidade de identificar uma intrusão, analisar a relevância do evento/risco e bloquear determinados eventos, fortalecendo assim a tradicional técnica de detecção de intrusos.
O IPS é uma ferramenta com inteligência na maneira de trabalhar, pois reúne componentes que fazem com que ele se torne um repositório de logs e técnicas avançadas de alertas e respostas, voltadas exclusivamente a tornar o ambiente computacional cada vez mais seguro sem perder o grau de disponibilidade que uma rede deve ter.
O IPS usa a capacidade de detecção do IDS junto com a capacidade de bloqueio de um firewall, notificando e bloqueando de forma eficaz qualquer tipo de ação suspeita ou indevida e é uma das ferramentas de segurança de maior abrangência, uma vez que seu poder de alertar e bloquear age em diversos pontos de uma arquitetura de rede.
Um IPS é instalado em modo In-Line dessa forma o equipamento consegue enxergar todo o tráfego em ambos os sentidos (In and out).

Como trabalha um IDS / IPS
Veremos a seguir as tecnologias de IDS e IPS em maiores detalhes, seus tipos de implementações, como trabalham e como podem estar dispostas em uma arquitetura de rede segura. É importante analisar antes qual das implementações existentes trará melhores resultados e menores níveis de manutenção.
Como já foi dito, a análise que um IDS faz do tráfego da rede tem o intuito de identificar atividades anômalas ou indevidas. Nestas análises são verificados padrões do sistema operacional e rede como, por exemplo: atividades de usuários, erros de logins, excesso de conexões, volume de dados trafegando no segmento de rede, ataques a serviços de rede, etc. Os dados colhidos formam uma base de informação do uso do sistema ou rede em vários momentos.

Tipos de IDS / IPS
Existem dois tipos de implementação de Intrusion Detection/ Prevention System:
Host-Based Intrusion Detection System (HIDS): Este tipo de IDS é instalado em um host que será alertado sobre ataques ocorridos contra a própria máquina. Este IDS irá avaliar a segurança deste host com base em arquivos de logs de Sistema Operacional, logs de acesso e logs de aplicação. Tem grande importância pois fornece segurança a tipos de ataques que o firewall e um IDS network-based não detectam, como aqueles baseados em protocolos de criptografia, como HTTPS.
O IDS host-based monitora as conexões de entrada no host e tenta determinar se alguma destas conexões pode ser uma ameaça. Monitora também arquivos, file systems, logs, ou outras partes do host em particular, que podem ter atividades suspeitas representando uma tentativa de intrusão ou até mesmo uma invasão bem sucedida.
Alguns IDS de host possuem a capacidade de interpretar a atividade da rede e detectar ataques em todas as camadas do protocolo, aumentando assim a sua capacidade de bloqueio a determinados ataques que não seriam notados pelo firewall ou pelo IDS de rede, tais como pacotes criptografados. Esta análise é restrita a pacotes direcionados ao host protegido pelo IDS.
Um exemplo de tentativa suspeita que é detectada pelo IDS host-based é o login sem sucesso em aplicações que utilizam autenticação de rede, desta forma o sistema IDS informará ao administrador de rede que existe um usuário tentando utilizar uma aplicação que ele não tem permissão.

Network-based Intrusion Detection System (NIDS): São instalados em servidores ou “appliances” que monitoram o tráfego do segmento de rede. Estes equipamentos são responsáveis por analisar possíveis ataques contra qualquer equipamento localizado neste segmento de rede. A análise pode ser de dois tipos: realizada através de assinaturas de ataques conhecidos, onde o conteúdo dos pacotes é comparado com uma base de dados, que deve ser constantemente atualizada, ou baseada na decodificação e verificação de protocolos de rede.
O NIDS, por estar conectado em um determinado segmento de rede e poder analisar todo o tráfego que passa por ele, possibilita a proteção de vários equipamentos ao mesmo tempo. O Network-based IDS utiliza o “packet-sniffing” para capturar os dados que estão trafegando por um segmento de rede. Alguns ataques que o NIDS detecta: acesso não autorizado de usuários externos, Denial of Services, port scans, entre outros. Arquitetura Ideal
Para se obter a mais segura arquitetura possível, deve-se combinar os dois tipos de implementação, HIDS e NIDS. Cada uma destas tecnologias possui características que, trabalhando em conjunto suprem algumas deficiências que são encontrada nas implementações separadas. Como pudemos observar, ambas soluções (HIDS/NIDS) sem complementam.

Analisando um ambiente real
Analisando o cenário abaixo, note que os IPS’s estão localizados em pontos estratégicos protegendo a entrada de cada rede. Um está localizado antes do firewall e a função deste IDS é evitar que determinado usuário externo venha obter alguma informação da topologia interna da rede.
Já o IDS na DMZ tem como objetivo detectar alguma atividade anormal que o firewall não tenha conseguido bloquear. O IDS na rede interna tem como objetivo detectar alguma atividade anormal vinda de um computador da rede interna, uma vez que sabemos ser esta a maior fonte de ataques (70%).
Os IDS de host estão localizados em servidores críticos, tais como o DNS, Webserver e servidor de e-mail, nestes casos, o que não for detectado pelo NIDS, serão detectados nos HIDS instalados nestes servidores. Terminologias IDS / IPS
False Alarms

False Positives: Ocorre quando o IDS / IPS alerta sobre uma ação, mas na verdade esta ação não indica uma ameaça ou um ataque.
False Negatives: Ocorre quando uma ação indevida acontece, mas o IDS / IPS não alerta sobre esta ação.
True Alarms

True Positives: Ocorre quando o IDS / IPS alerta sobre a detecção de um ataque eminente.
True Negatives: Ocorre quando um tráfego não ofensivo é detectado, ou seja é um tráfego normal que não causa alarme.
Desafios e considerações da arquitetura de rede

Na figura acima podemos ver 3 Sensores. Note que o IPS – 001 está localizado entre o Firewall e o Router de Internet, o que faz com que sejam gerados muitos alarmes do tipo “False Positives”, pois este irá ver todo o tráfego destinado a a rede Interna e não tem a capacidade de detectar ataques internos.
Os sensores localizados na rede Interna, apenas verão o tráfego previamente permitido pelo Firewall (IDS-001 e IDS-002).
Uma coisa a ser considerada também é que um IDS deve ser colocado em locais da rede onde não é possível colocar um device em modo “Inline” ou em locais onde não se planeja bloquear ações.
Instale sensores IPS em locais da rede onde se planeja utilizar ações de negação de acesso em caso de detecção de possíveis ataques.
IPS Cisco
No caso especifico de equipamentos IPS da Cisco o mesmo equipamento pode ser utilizado como IDS, bastando instala-lo em modo promiscuo nos pontos da rede em que você não deseja negar acesso. Desta forma o equipamento irá apenas fazer a monitoração e verificação do tráfego, disparando alarmes quando algum tipo de ação suspeita for detectada.
No caso de Host-Based, a solução utilizada seria o HIPS (Host Intrusion Prevention System) da Cisco que é um client do appliance IPS que receberá atualizações sempre que for feita uma atualização na base de dados de assinaturas do IPS, este client é igual ao HIDS (Host Intrusion Detection System) explicado anteriormente.

Considerações Finais
Hoje estamos expostos a diversos ataques ou ameaças, que ocorrem na forma mais variada possível, o que torna cada vez mais difícil garantir que uma estrutura computacional corporativa esteja completamente segura.
Com sistemas como IDS e IPS podemos ser alertados para estes ataques e conseqüentemente, tomarmos uma atitude certa de forma eficaz e precisa, diminuindo cada vez o tempo de indisponibilidade.
É de grande importância saber o que na verdade está ameaçando nossa segurança. Pois qualquer ferramenta será inútil caso esteja em local errado ou funcionando de maneira errada.
Em resumo, o IDS e IPS são tecnologias que fornecem uma camada extra de proteção para o ambiente corporativo.

O que são sniffers e como usa-los

Sniffers ou farejadores são softwares muito úteis. Tão grande é a utilidade deles, que até os sistemas de IDS (como o Snort) são feitos com base em sniffers. Um sniffer é um programa que consegue capturar todo o tráfego que passa em um segmento de uma rede. Quando ligamos computador no HUB, e enviamos informação de um computador para o outro, na realidade esses dados vão para todas as portas do HUB, e conseqüentemente para todas as máquinas. Acontece que só a máquina na qual a informação foi destinada enviará para o sistema operacional. Se um sniffer estivesse rodando nos outros computadores, mesmo sem esses sistemas enviarem a informação que trafega ali para o sistema operacional, o farejador intercederá na camada de rede, capturando os dados e mostrando-os para o usuário, de forma pouco amigável. Geralmente os dados são organizados por tipos de protocolo (TCP, UDP, FTP, ICMP, etc…) e cada pacote mostrado pode ter seu conteúdo lido. Uma típica tela de sniffer seria a mostrada abaixo: por favor adicione esta imagem ao conteudo do curso (colunamarcos17-01.jpg) A informação lida é mostrada em duas colunas: uma em hexadecimal, e outra em texto puro (ascii), como é visto na imagem acima. Após entender como ele funciona, qual seria a utilidade do sniffer? Muitas. Mas principalmente na captura de senhas, afinal, qualquer senha não-criptografada (como exemplo senhas de webmail como bol, yahoo, etc…) que foi digitada em qualquer computador da rede, será capturada pelo sniffer. Claro que se a rede estiver segmentada por um switch, o sniffing básico não vai mais funcionar. Aí teríamos que nos utilizarmos de uma técnica chamada de ARP POISONING, capaz de envenenar o ARP de vários equipamentos e incluir entradas falsificadas. Mas isso nós veremos em uma próxima coluna. Observação: Não é possível utilizar um sniffer com modems, apenas com placas de rede (comuns ou wireless). E também não é possível fazer o farejamento de redes remotas, sem algum programa instalado para realizar essa “ponte”, como um backdoor. – Como usa-los Para utilizar um sniffer é indispensável que você esteja no mesmo segmento de rede que os dados que pretende capturar. Existem muitos sniffers disponíveis na Internet, nesse artigo vamos abordar o Ethereal, ele existe nas versões Windows/Linux/BSD/Mac dentre outros. Para conseguir o Ethereal procure em seu site oficial, http://www.ethereal.com. Não entraremos em detalhes de instalação, uma vez que isto está bem documentado no site oficial. Uma vez aberto o Ethereal você se deparará com uma tela para iniciar os procedimentos de captura de pacotes, clique em Capture/Start No primeiro campo selecione a placa de rede que está conectada no segmento de rede desejado. Os campos seguintes (Count/File size/Duration) se referem a quantidade de informação/tempo que a captura estará ativa. Lembre-se que esse processo exige muito da memória da máquina, portanto é interessante limitar a quantidade de dados que se deseja analisar. É importante marcar a opção Capture Packets in Promíscuos Mode, assim o Ethereal interceptará também os pacotes que não tenham sua máquina como destino. Dessa forma todos os pacotes que passarem por seu segmento de rede estará sujeito ao sniffer. Agora clique em ok e espere até conseguir pegar um número significativo de pacotes de rede. Depois mande a captura parar e serão mostrados os pacotes capturados, clique em algum deles com o botão direito e selecione a opção Follow TCP Stream. Será mostrada uma tela com a área de dados do pacote transformada em texto plano. Ocorreu tudo certo. Como podemos ver é apenas a página do UOL, mas poderia ser uma conexão de e-mail a um servidor POP3 ou uma conexão Telnet. Por isso é importante usar recursos de criptografia em nossas transmissões, assim mesmo que os dados sejam capturados nunca serão decifrados.

Explorando o TCP

=============================[Introdução]=================================

Oi pessoal, este fazendo este tutrial com a finalidade de mostrar como detectar e *tabelar um Firewall, mostrar os estilos de scan que podemos realizar e quais pacotes são enviados e recebidos.

*Fazer uma lista das regras que estão inseridas em um Firewall.

==============================[Scanners]=================================

Daqui pra frente sera demonstrado as técnicas de varredura e explicando como cada uma funciona internamente. Para que não esta familiarizado com “handshake” eu recomendo que de uma estudada antes.

==============================[TCP Connect]==============================

É a forma mais básica de se realizar um scan (todo scan possuem esta opção). Uma vez que a porta esteja aberta o computador do atacante ira enviar um pacote SYN e terá que receber um SYN/ACK, em seguida enviar um ACK e um RST.

Obs: Muitos scan (ruins) enviam o pacote SYN e o SYN/ACK, mas esquecem de fechar a coneção com um RST.
Se a porta estiver fechada assim que for enviada um SYN ira receber um RST.

Porta Aberta
PC1 <———-<— SYN <———<—- PC2
PC1 —–>——–> SYN/ACK ——–>—–> PC2
PC1 <——<——- ACK< ————- PC2
PC1 <——-<—— RST <————- PC2

Porta Fechada
PC1 <———<—- SYN <——-<—— PC2
PC1 >——->—— RST >——->—— PC2

Comando no nmap:
nmap -sT IP

===============================[TCP SYN]===============================
Esta técnica é a que eu considero a melhor.
O computador envia um SYN e recebe um SYN/ACK e imediatamente envia um RST (diferentemente do TCP Connect que envia um ACK)
Esta técnica também é conhecida como Scan de meia coneção, pois ele não chega a realizar uma coneção completa com a porta.
Se a porta estiver fechada assim que for enviada um SYN ira receber um RST.

Porta Aberta
PC1 <———-<— SYN <———<—- PC2
PC1 —–>——–> SYN/ACK ——–>—–> PC2
PC1 <——-<—— RST <————- PC2

Porta Fechada
PC1 <———<—- SYN <——-<—— PC2
PC1 >——->—— RST >——->—— PC2
Comando no nmap:
nmap -sS IP

===========================[TCP Xmax Tree]===============================
A varredura Xmas Tree ou Arvore de Natal envia um SIN/URG/PSH, se não houver uma resposta a porta esta aberta, se receber um RST a porta esta fechada.

Porta Aberta
PC1 <———-<— FIN/URG/PSH <———<—- PC2
PC1 —–>——–> Sem resposta ——–>—–> PC2

Porta Fechada
PC1 <———<—- FIN/URG/PSH <——-<—— PC2
PC1 >——->—— RST >——->—— PC2
Comando no nmap:
nmap -sX IP

===============================[TCP Null]================================
Nesta varredura sera enviado uma flag nula (ativa), se não receber uma resposta a porta esta aberta, mas se receber um RST a porta estara fechada.

Porta Aberta
PC1 <———-<— Null <———<—- PC2
PC1 —–>——–> Sem resposta ——–>—–> PC2

Porta Fechada
PC1 <———<—- Nulo <——-<—— PC2
PC1 >——->—— RST >——->—— PC2

Comando no nmap:
nmap -sN

===============================[TCP ACK]===============================

Esta é uma varredura utilizada para detectar e tabelar Firewalls. Se for enviado um pacote ACK e tiver como resposta um RST a porta pode esta aberta ou fechada, se receber um ICMP Tipo 3 quer dizer que tem um firewall rejeitando os pacotes, e se não receber uma resposta o Firewall estará negando.

Porta Aberta ou Fechada
PC1 <———<—- ACK <——-<—— PC2
PC1 >——->—— RST >——->—— PC2

Firewall Rejeitando
PC1 <———<—- ACK <——-<—— PC2
PC1 >——->—— ICMP Tipo 3 >——->—— PC2

Firewall Negando
PC1 <———<—- ACK <——-<—— PC2
PC1 >——->—— Sem Resposta >——->—— PC2

Comando no nmap:
nmap -sA IP

=============================[TCP FIN/ACK]==============================
Idem ao TCP ACK. Se for enviado um pacote FIN/ACK e tiver como resposta um RST a porta pode esta aberta ou fechada, se receber um ICMP Tipo 3 quer dizer que tem um firewall rejeitando os pacotes, e se não receber uma resposta o Firewall estará negando.

Porta Aberta ou Fechada
PC1 <———<—- FIN/ACK <——-<—— PC2
PC1 >——->—— RST >——->—— PC2

Firewall Rejeitando
PC1 <———<—- FIN/ACK <——-<—— PC2
PC1 >——->—— ICMP Tipo 3 >——->—— PC2

Firewall Negando
PC1 <———<—- FIN/ACK <——-<—— PC2
PC1 >——->—— Sem Resposta >——->—— PC2

=============================[Mais detalhes]===============================
Varredura Porta aberta Porta fechada
TCP SYN SYN/ACK RST
TCP Connect SYN/ACK RST
TCP FIN/URG/PSH Sem resposta RST
TCP Null Sem resposta RST

Para detecção de Firewalls
Varredura Porta aberta Porta fechada Rejeitando Negando
TCP ACK RST RST ICMP 3 S/Resposta
TCP FIN/ACK RST RST ICMP 3 S/Resposta
TCP SYN/ACK RST RST ICMP 3 S/Resposta

===============================[FIM]===================================
Espero que tenham gostado, até a proxima.

Curso SEO Grátis !

Salve galera, procurando na net um tutorial bacana pra mim dar uma otimizada de visitas no Hc Host achei este site bem legal que oferece um curso sobre o SEO totalmente grátis muito legal eu já fiz, e curti bastante. Entrem ae !