Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

quinta-feira, 31 de maio de 2012

Escondendo Disco Rígido

Quer esconder alguma partição? Não precisa usar necessariamente um programa... O próprio Windows possui essa configuração, mas não existe através de interface gráfica. Antes de tudo salve suas configurações do  regedit!

Estando oculta o acesso a unidade não será negado, mas ela não aparecerá mais na listagem de unidades no meu computador, no ambiente de rede nem nas janelas do explorer em geral. Assim usuários e bisbilhoteiros mais simples não a acessarão (só se digitarem a letra delas no executar ou na barra de endereços, por exemplo).

Iniciando...


Botão Iniciar > Executar > Digite regedit 

Siga os diretórios descritos abaixo :

HKEY_CURRENT_USER > Software > Microsoft > Windows > CurrentVersion > Policies > Explorer
Valor DWORD "NoDrives" (sem aspas, se não tiver, crie nessa chave)

O valor deverá ser um número DECIMAL, uma somatória usando o padrão:

A = 1
B = 2
C = 4
D = 8
E = 16
F = 32
G = 64 
E Assim por Diante...

[DICA]Como Estudar Melhor e Aprender Mais


1. Compare os Conhecimentos Novos Com Os Antigos

Está cientificamente comprovado que a nossa memória é um processo que envolve todo o cérebro e que
aprendemos e lembramos melhor das coisas quando conseguimos associá-las a
memórias anteriores, sensações e emoções.Esse é o motivo pelo qual
os instrutores mais didáticos são aqueles que explicam as coisas comparando-as
com outras que sejam de conhecimento de seu público. Então, explicações do tipo
"se o computador fosse um carro, o processador seria o motor" não são
idiotas: são perfeitas! E você precisa aprender a usá-las.Então, quando estiver
estudando qualquer coisa, sempre pare e pense: "com o que eu poderia
comparar isso?" e faça associações entre o que você está tentando aprender
com as coisas que você já conhece. Usar essa técnica fará seus estudos exigirem
um pouco mais de tempo, mas em compensação o aproveitamento será muito melhor.


2. Faça Anotações, Mas Do Jeito Certo!

O pensamento humano não é
linear nem sequencial. Por isso, anotações tradicionais, baseadas listas de
marcadores, não são a melhor forma de representar informação para consulta
futura.Você com certeza deve
saber o que são infográficos. Geralmente usados para apresentar estatísticas e
curiosidades sobre um determinado tema, abusando dos recursos visuais como
cores, imagens e ilustrações. Infográficos são um sucesso, e não é simplesmente
porque são bonitos: é porque eles representam a informação de uma maneira que
faz mais sentido para nosso cérebro, e por isso todo mundo entende! Bem ao contrário
do que acontece quando as mesmas estatísticas são representadas em tabelas.

Mapa Mental
Portanto, suas anotações devem ser como infográficos: cheias de cores, desenhos, ilustrações. Esqueça o
caderno pautado, compre um caderno de folhas brancas, canetas de várias cores,
marcadores de texto e comece literalmente a desenhar a informação que você quer
registrar para consultas futuras. Esse tipo de anotação é conhecido como Mapa
Mental e você pode saber mais sobre ele neste artigo da Wikipédia.

3. Use A TPTN

TPTN é a sigla de um método de estudo que eu chamo de Teoria, Prática e Teoria Novamente. Trata-se
de um processo de aprendizado que consiste em três etapas, a saber:

Teoria: estude rapidamente o conteúdo que você
separou, sem se preocupar em entender tudo com clareza. O objetivo aqui é ler
rápido; Prática: tente realizar tarefas práticas relacionadas ao assunto
estudado. Naturalmente, você deverá ter dificuldades em alguns momentos, por
não se lembrar perfeitamente de um ou outro conhecimento que foi estudado
anteriormente. Porém, como você já leu tudo, vai saber onde procurar por ajuda:
no site X, na página N do livro Y etc, e então você vai... Teoria Novamente:
...estudar novamente o conteúdo que separou, focando somente no conhecimento
específico que você precisa para conseguir executar sua tarefa. 


Essa técnica funciona muito bem principalmente quando você está estudando algo que está fora da sua
área de conhecimento.

Ativar animação dos ícones escondida no Windows 7

Preview


Olá pessoal, hoje irei explicar este efeito muito interessante escondido no Windows 7, para começarmos vamos precisar baixar um dll modificado para destravar esta função. O nome da dll é ExplorerFrame.dll. Para baixá-la clique aqui. Neste pacote está incluso as versões x86 e x64. É importante saber qual é o seu seu sistema. Vamos começar:


  1. Para darmos início, vamos precisar acessar a pasta C:\Windows\System32 e procurar pelo arquivo  ExplorerFrame.dll original. Depois clique em cima dele com o botão direito do mouse e vá em propriedades:
  2. Após este passo siga a próxima imagem:
    Lembrando que o que está escrito após USUÁRIOS muda de acordo com seu computador.
  3. Após isso basta clicar em Aplicar e depois Ok, caso apareça alguma mensagem, clique em SIM. Agoira volte ao arquivo na pasta, troque seu nome de  ExplorerFrame.dll para  ExplorerFrame_bak.dll  e depois basta colocar no mesmo lugar o arquivo modificado. Agora você terá que reiniciar o EXPLORER para o efeito começar a funcionar, basta reinicar o pc, trocar de usuário.

quarta-feira, 23 de maio de 2012

Animated Green, tela de inicialização azul e laranja para Windows 7

Esta nova tela de inicialização foi chamado de "partícula" pelo criador. Ele mostra uma animação de fogo excelente em 3 cores diferentes (verde, azul e laranja) em torno do logotipo do Windows, como mostrado na figura acima.

Você pode instalar esta tela de boot seguindo os passos seguintes:
1. Primeiro baixe o pacote de tela de boot usando o link a seguir:
2. Extraia o arquivo RAR usando o WinRAR ou 7-Zip . Agora você terá que executar  o Windows 7 Boot updater que vem junto ao pacote.
3. Ele estará em Alemão, vamos colocar em inglês que é melhor, basta clicar no menu superior em Sprache e selecionar English.
4. Agora clique em File, Load boot skin... escolha o arquivo que você extraiu, quando carregá-lo clique em Apply, reinicie o computador e pronto!

segunda-feira, 21 de maio de 2012

Vai montar (ou tem) uma rede sem fio? Fique ligado nos protocolos de segurança!

WEP (Wired Equivalent Privacy) foi ratificado em 1999 o primeiro protocolo de segurança tendo como objetivo dar segurança asredes sem fio por meio de um processo de autenticação, mas com o passar do tempo o protocolo ficou desatualizado e foram descoberto várias vulnerabilidades no protocolo WEP onde hoje ele e facilmente quebrando em pouco tempo, apesar do protocolo ainda ser um dos mais usados hoje em dia e padrão dos modens mais antigos.


WEP2 ou WPA (Wi-Fi Protected Access) foi lançado em 2003 e apenas um grande upgrade no WEB tendo como objetivo melhorar a segurança das redes sem fio, combantendo quase todas as vulnerabilidades do WEP, com tecnologia aprimorada de autenticação de usuário e de criptografia dinâmica.
WPA2 foi ratificado em meados de 2004 corresponde a versão final do WPA, a diferença entre WPA e WPA2 e que o WPA utiliza o algoritmo RC4 o mesmo sistema de encriptação utilizado no WEB o TKIP (Temporal Key Integrity Protocol), enquanto o WPA2 se basea na criptografia AES (Advanced Encryption Standard) mais segura que a TKIP, mas exige mais processamento e algumas placas mais antigas não suportam o WPA2 nem mesmo atualizado a firmware.
WPA-PSK de maneira simples WPA-PSK é uma criptografia forte em que as chaves de criptografia (TKIP) e frequentemente mudada o que garante mais segurança protegendo de ataque hack, muito utilizado por usuários domésticos.
WPA2-PSK e ainda mais seguro que o WPA-PSK onde sua criptografia (AES) e extremamente forte e resistência a ataques, adotado como padrão de criptografia do governo americano.

sexta-feira, 18 de maio de 2012

Adicionar Modo Deus no Windows 7

Embora não é uma coisa secreta, não há dúvida de ser muito útil. Você pode acessar todos os itens do painel de controle e outras ferramentas do sistema em um único lugar.
Então, hoje neste artigo, vamos dizer-lhe como adicionar "God Mode" no Painel de Controle e em Meu Computador para que você possa acessá-lo rapidamente e facilmente.

As imagens a seguir mostram o "God Mode" presente no Painel de Controle e do Meu Computador:

No Painel de controle:
Na minha janela do computador:


Para sua conveniência, estamos compartilhando um script pronto que fará todo o trabalho automaticamente. Você pode baixar o script do Registro usando o link a seguir:


Quando abrir o arquivo zip, basta clicar 2x no arquivo "Add Windows 7 God Mode Icon in Control Panel and My Computer.REG" na mensagem que aparecer clique em SIM e depois basta testar abrindo o Meu computador ou o painel de controle.

Microsoft acidentalmente (ou não) deixa vazar na net projeto de nova rede social! So.cl (Tulalip)

Pouco tempo após o lançamento do "Google +" a Microsoft deixou vazar na internet um projeto que provavelmente seria uma rede social. O rumor é fundamentado na possibilidade de se conectar ao site usando logins do Facebook® e Twitter®. A rede foi fechada e ao acessar o link aparecia a seguinte mensagem:

"Thanks for stopping by.

Socl.com is an internal design project from a team in Microsoft Research which was mistakenly published to the web.

We didn't mean to, honest."



Agora o site voltou ao ar, um pouco diferente, mas reafirmando que se trata de uma nova rede social, o que ainda não se sabe se tudo isso que aconteceu é proposital ou não. Nós sabemos que vazamentos sempre geram grandes repercuções, não é? 
De qualquer forma deixo a vocês o link da rede social, ainda em Inglês:


Jogo - Monte um pc!



AUMENTAR TELA CLIQUE AQUI

Muita gente acha que informática é um bicho de sete cabeças, porém, estamos aqui para provar que não é bem assim. Monte um PC é um jogo para você aprender de maneira divertida a brincar com as peças de hardware.


O game vai ensinar você de forma rápida e descomplicada a escolher os principais itens de um computador. Você deve atender a diversos clientes e montar computadores de acordo com o pedido de desempenho indicado.


É fácil começar a jogar. Primeiro, escolha a placa-mãe. Depois, verifique quais itens da esteira atendem ao pedido do cliente e arraste-os para o PC. Caso não haja mais espaço para novos componentes, você pode guardar alguns na estante ou usar itens especiais. As instruções completas estão na tela de jogo. E lembre-se: um consumidor totalmente satisfeito vai lhe render mais pontos, portanto, capriche!


fonte: http://www.tecmundo.com.br/jogos/23688-monte-um-pc-com-o-jogo-do-tecmundo.htm?utm_source=facebook.com&utm_medium=referral&utm_campaign=mural


NOSSA DICA:
"O joguinho é bastante interessante, da para se ter uma noção dos principais componentes e seus respectivos desempenhos, isso vai ajudar bastante quem é muito leigo na hora de comprar um computador. Ter noções desses componentes são fundamentais, e pedir ajuda ao vender é a maior fria por que ele sempre te venderá o que é melhor para ele. Ja vi muito gente vendendo 1024mb de memória ram dizendo que se comprar eles fazer um upgrade para 1gb, sendo que os dois dizem a mesma coisa. É o que sempre digo, na hora de comprar um computador, se você não saca nada, uma acessoria de fora é sempre bem vinda, desde que não parta da loja kkkkk"

sexta-feira, 11 de maio de 2012

Não consigo abrir arquivos EXE (Normalmente abre com o bloco de notas) - Como resolver!

Muitas vezes as pessoas enfrentam problemas ao abrir arquivos. EXE.
  • O arquivo EXE abre no Bloco de Notas.
  • Arquivo EXE abre em alguns outros programas instalados.
  • O Windows exibe a  caixa de diálogo  "Abrir com"  para escolher o programa.
  • Windows mostra mensagem de erro "O Windows não consegue encontrar. Exe. Verifique se você digitou o nome corretamente".
Na maioria das vezes isso acontece quando você acidentalmente muda as configurações exe em Opções de Pasta. Às vezes pode acontecer devido a vírus. A solução? Muito simples:
Basta fazer o download de um pequeno Fixit da própria Microsoft para resolver o problema.

terça-feira, 1 de maio de 2012

Instalando o Google Chrome No BackTrack5


Primeiro Fassa o Download Do Browser

https://www.google.com/chrome?brand=CHMO&platform=linux_ubuntu_i386#eula

Ele Vem Com a Extenção .deb

Abra o Terminal e Digite

dpkg -i google-chrome-stable_current_i386.deb

Depois De Ter Instalado o Browser Va Em

# cd /usr/bin/ 

Edite o arquivo com o editor de sua preferência (neste artigo usamos o vi):

# vi google-chrome 

Ao abrir o arquivo localiza a seguinte linha:

exec -a "$0" "$HERE/chrome" "$@" 

E acrescente ao final da linha o seguinte parametro:


--user-data-dir 

Assegure-se de que a linha ficará da seguinte maneira:

exec -a "$0" "$HERE/chrome" "$@" --user-data-dir

Salve o arquivo.

Execute o Google Chrome e boa navegação.

Apostila SQL Injection




Trata-se de uma linguagem textual utilizada para se interagir com o
banco de dados.
Se levarmos em consideração que 80% das aplicações WEB utilizam
banco de dados com suporte a SQL, concluiremos que o uso do SQL é
quase unanimidade por ser prática, fácil e portátil.
As aplicações WEB utilizam banco de dados para armazenar as mais
diversas informações como: endereços e documentos pessoais, logins e
senhas de usuários, números de cartões de crédito, dados empresariais
etc...
Irei demonstrar como é possível Injetar
comandos SQL em paginas web vulneráveis e veremos como isso pode
comprometer a segurança do sistema.




Conteúdo:


O que seria um ataque de SQL Injection.


As falhas de um administrador.


O código ASP vulnerável.


  O ponto de vista do invasor e as etapas de um ataque:
• Levantamento de informações.
• Procurar pela falha no sistema.
• Ganhar acesso ao sistema explorando o SQL Injection.
• Manter acesso ao sistema.
• Apagar os rastros deixados pelo ataque.


Como evitar um ataque como esse.




Tamanho :  706 KB
Senha : Não Contem SENHA!
Upload : Oron.Com