Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários.

Detecção de Intrusos com SNORT - Back|Track 5R3

Sistema de detecção de intrusão , nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real.

Hackeando e obtendo informações de dispositivos Android

Uma técnica de "hackear" os dispositivos moveis com o sistema operacional Android. Vamos utilizar a ferramente já conhecida por alguns, o Metasploit.

domingo, 27 de janeiro de 2013

5 coisas que o Google não conta para você

(Fonte da imagem: Shutterstock)
Nem todas as informações sobre uma empresa são de conhecimento do público. Muitas vezes, por razões comerciais, divulgar algum dado confidencial pode fazer com que as ações de uma companhia caiam e, além disso, outras empresas podem acabar indo na onda adotando políticas semelhantes.

O site Market Watch publicou nesta semana um artigo em que lista algumas informações sobre a Google que talvez você até já saiba, mas que com certeza nunca verá nas propagandas da empresa. Afinal, não é do interesse dele que esse tipo de informação acaba se tornando muito popular.

Eles sabem o que você faz na internet


Você já deve saber que, quando está logado com uma conta do Google, todos os seus dados de navegação são coletados e, a partir do seu comportamento, a empresa consegue retornar anúncios publicitários mais adequados ao seu perfil. Mas como isso exatamente acontece? Ninguém sabe.

Os algoritmos usados para essa finalidade, bem como a maneira como os dados são cruzados, são tratados como “segredo de Estado” pela companhia. Sim, você pode optar por não participar das pesquisas, mas encontrar as opções de desvinculação nem sempre é uma tarefa simples e muito sequer imaginam que isso é possível.


Eles estão muito preocupados com os vírus


“O Android é o Velho Oeste dos aplicativos”. A frase é de Nick Holland, analista do Yankee Group. Segundo ele, a “terra sem lei” em que os apps podem se propagar sem muito controle pode fazer com quem, no futuro, o Android se torne um verdadeiro paraíso para os hackers.

A maioria dos usuários ainda dispensa o uso de um antivírus no smartphone e é justamente aí que reside o problema. Por outro lado, a Google não faz questão alguma de incentivar o uso de aplicativos do gênero, uma vez que isso poderia denotar uma sensação de que o Android é um SO inseguro.

Eles pretendem controlar a sua opinião

Imagine que você entra em uma livraria de um shopping e, dentro dela, ao lados dos livros, várias pessoas estão ali dizendo se gostaram ou não da publicação — ainda que não tenham lido o livro. É mais ou menos assim que funciona o sistema de comentários sobre um produto. Muitas vezes, as informações dos consumidores podem ser determinantes para que você compre ou não alguma coisa.

Mas e quando esses comentários são negativos? Um estudo realizado pela Forrester Research revelou que o livro “Jogos Vorazes” é mais bem avaliado no site da Amazon do que na loja da Google. A consequência disso é que o índice de compras no site da empresa de Jeff Bezos é maior do que na BookStore da Google. A empresa não está satisfeita com esse tipo de comportamento e estuda um jeito de selecionar melhor os comentários que exibe.


O Google Books está ficando para trás

As vendas de livros digitais estão crescendo em todos os países, em especial nos Estados Unidos. Entretanto, a maior beneficiada nesse novo cenário é a Amazon, que tem visto as suas vendas aumentarem exponencialmente, o que não acontece no mesmo ritmo na loja da Google.

O que acontece é que, ao menos nos EUA, as pessoas já criaram o hábito de associar a Amazon com livros digitais. Muitos consumidores sequer sabem da existência de uma Book Store do Google e, por conta disso, esse é um mercado em que a Google está muito longe em se tornar uma referência.

Escritórios legais são uma verdadeira armadilha

As fotos dos escritórios da Google impressionam qualquer um. Decoração atraente, alimentação e muitas áreas de lazer. Além disso, benefícios não faltam na folha de pagamento. Quem não gostaria de ter um emprego como esse, não é mesmo? Contudo, tantas regalias podem ter um alto preço.

Segundo alguns especialistas em relações de trabalho, ambientes como esse estimulam os funcionários a passarem mais tempo em função das suas atividades. A jornada de 8 horas diárias, por exemplo, acaba se misturando com o tempo de lazer e, no final das contas, a Google conta com uma legião de pessoas respirando trabalho muitas vezes mais de 16 horas por dia, o que a longo prazo pode não ser saudável.

Fonte : TecMundo.com.br











sábado, 26 de janeiro de 2013

HDD Regenerator

O disco rígido é a parte responsável por armazenar informações em qualquer computador. Um dos defeitos mais prevalecentes no disco rígido são os setores defeituosos na superfície. Eles fazem parte de uma superfície ilegível com informações freqüentemente necessárias.

Como resultado disso há dificuldades para ler e copiar dados do disco e o sistema operacional torna-se instável até que seu computador não consiga ser iniciado. Quando um disco rígido é danificado em setores, o disco torna-se não apenas inadequado para uso, como também pode perder informações contidas.

HDD Regenerator pode reparar discos danificados sem afetar os dados existentes. Como resultado, os dados previamente ilegíveis e inacessíveis são armazenados seguramente.

Senha : Não Contem Senha





segunda-feira, 14 de janeiro de 2013

Operação de ciberspionagem atinge quase 40 países, inclusive Brasil


Pesquisadores de segurança anunciaram nesta segunda (14) a descoberta uma rede global de ciberespionagem atuando contra centenas de organizações diplomáticas, governamentais e científicas em quase 40 países, incluindo o Brasil - onde pelos menos quatro sistemas foram infectados.

A megaoperação foi chamada de Operação Outubro Vermelho (em homenagem ao filme "Caçada ao Outubro Vermelho") pelos experts da Kaspersky Lab, responsáveis pela descoberta. Segundo a empresa, ela está em ação desde 2007. O esquema utiliza mais de 1 000 módulos distintos, customizados para alvos específicos. Esses componentes são direcionados para alvos como PCs individuais, equipamentos de rede da Cisco, smartphones e até pendrives.

De acordo com os experts, a operação também utiliza um complexo sistema de servidores de comando e controle (C&C), semelhante ao utilizado pelo malware Flame, que espionou o Irã. Os atacantes criaram mais de 60 domínios e usaram vários hosts em diferentes países, principalmente Rússia e Alemanha. 

"É um exemplo incrível de uma campanha de espionagem no ar há anos", escreveu o pesquisador Kurt Baumgartner, da Kaspersky. "Nunca vimos esse nível de individualização dos ataques".

Clique na Imagem para ampliar

A empresa diz que o principal objetivo da Outubro Vermelho é coletar informações secretas e geopolíticas - de empresas e governos. 

Ainda não se sabe quem está por trás da operação. Embora os autores do malware sejam russos (o principal idioma nos códigos principais), muitos dos exploits foram desenvolvidos na China.

O esquema utiliza códigos que atacam falhas no Word e Excel. Os atacantes enviavam e-mails individualizados, que contaminavam o sistema silenciosamente.

Na lista dos países atingidos, a Federação Russa aparece em primeiro, seguida pelo Cazaquistão, Azerbaijão, Bélgica, Índia, Afeganistão, Armênia e Irã. Ao todo, máquinas de 39 países, Brasil incluído, foram contaminadas.

A infraestrutura de espionagem é complexa. Os servidores C&C primários enviam os dados roubados para uma segunda camada de servidores, que os mandam para uma máquina central - sobre a qual ainda não se sabe nada. Segundo a Kaspersky, a habilidade dos controladores em esconder a identidade é parecida com a dos criadores do Flame - vírus que teria sido desenvolvido nos EUA e Israel para espionar o Irã.

"A operação Outubro Vermelha está em operação há pelo menos 5 anos, sem ser detectada", escreveu Baumgartner.

segunda-feira, 7 de janeiro de 2013

Apagando Dados do HD de forma irrecuperável


O HD de seu PC ou Notebook está lotado com suas informações pessoais. Portanto, antes de vender ou  doar sua máquina, ou não quer que ninguém recupere suas informações armazenada no inconsciente de seu HD  ,  você deve apagar permanentemente os dados para que não haja chance de que sejam recuperados. Se os discos estão criptografados e você confia no protocolo usado (sistemas de criptografam todo o disco são bastante seguros) então basta apagar as chaves. Mas se o disco não está criptografado, ou você quer dar um passo além e evitar o roubo de dados no futuro, precisará usar algumas ferramentas simples e gratuitas, projetadas para apagar de vez tudo o que está sem seus HDs, SSDs ou Pendrives.
Apagar um arquivo usando o comando “Excluir” no Windows não o remove do disco. Essa operação simplesmente remove o “ponteiro” que indica a localização do arquivo no disco, ou seja, ele ainda está lá mas não pode ser encontrado. É por isso que um aplicativo de recuperação de dados, que ignora os ponteiros e analisa a estrutura do disco em busca dos dados, consegue recuperar um arquivo apagado: ele nunca deixou de existir, só mudou de endereço e não avisou a ninguém. Para se livrar dos dados permanentemente é necessário um programa que escreva zeros e uns, literal ou figurativamente, sobre eles.
Mas atenção: antes de usar um destes programas num disco conectado a um notebook, ligue o notebook à tomada. Se a bateria acabar no meio da operação, é provável que o HD seja corrompido e fique inutilizável.
Diferentes tipos de discos usam diferentes métodos para armazenar os dados, portanto você precisará de ferramentas diferentes para cada um deles. Discos de estado sólido, por exemplo, se comportam de forma bem diferente dos pendrives, HDs híbridos (que combinam um disco magnético com um cache em memória flash) ou HDs comuns. Isto é um reflexo da forma única como os SSDs escrevem os dados no disco, usando algoritmos para distribuí-los de forma igual por todas as células de memória, aumentando a vida útil da unidade.




Para apagar um HD tradicional, experimente o Darik’s Boot and Nuke (DBAN), um disco de boot com um utilitário que apaga os dados sobrescrevendo cada setor do disco com dados aleatórios várias vezes. Entretanto, como foi projetado para trabalhar com HDs tradicionais, o DBAN por vezes não consegue apagar completamente discos baseados em memória flash, como pendrives e SSDs. Ele também pode não funcionar corretamente em um HD híbrido.

Apagando pra valer

Se seu computador tem um HD híbrido ou unidade SSD, baixe uma cópia gratuita do utilitário Secure Erase, do Center for Magnetic Recording Research. Este app, que segue as Normas para Saneamento de Mídia definidas pelo Instituto Nacional de Padrões e Tecnologia dos EUA, executa o comando Secure Erase embutido no firmware de todos os HDs Serial ATA (SATA) e Parallel ATA (PATA) recentes, que diz ao disco para sobrescrever todos os dados com “lixo”. Para usá-lo, copie o arquivo HDDerase.exe para um CD ou Pendrive e dê boot em seu PC a partir deste disco. Digite hdderase no prompt do DOS e tecle Enter. O processo pode levar várias horas para completar.

Se você quer reduzir o risco de que alguém extraia dados de um de seus pendrives, baixe uma cópia do utilitário gratuito Roadkil's Disk Wipe e rode-o com o pendrive plugado ao PC. Escolha o disco que quer apagar no menu, decida se quer preenchê-lo com dados aleatórios ou não e quantas vezes o programa deve fazer isso (escolha 3, para ter certeza) e deixe o programa trabalhar.

Para ter certeza absoluta de que ninguém NUNCA irá recuperar dados de seus discos, a única solução é uma marreta e um maçarico. Mas se não for possível, as opções acima são uma boa alternativa.

domingo, 6 de janeiro de 2013

[Android Privacy Guard v1.0.8] OpenPGP para Android

Não há criptografia de chave pública para Android ainda, mas isso é uma característica importante para muitos de nós. Android Privacy Guard  gerencia chaves OpenPGP em seu telefone, use-os para criptografar, criptografar e descriptografar e-mails e arquivos.




Características -  v1.0.8

  • HKP - Apoio servidor de chaves
  • Suporte app2sd
  • Opções de frases mais passagem de cache: 1, 2, 4, 8 horas
  • bugfixes
Fique de olho nas atualizações.


sexta-feira, 4 de janeiro de 2013

baixar AOMEI Partition Assistant Professional + serial


AOMEI Partition Assistant Professional é uma excelente ferramenta de administração de partição para o Windows. Ele pode ser usado em Windows 2000, XP, Vista, Windows 7 e Windows 8. Edições 32-bit e 64-bit do Windows são suportadas.
Este program permite realizar todas as operações possíveis em suas unidades de disco rígido, como criar, apagar, mover, redimensionar partições de backup e muito mais.
Basta baixar e instalar o programa, e quando iniciar lhe será pedido o serial e você deverá informá-lo:

PAPR-R5VR1-QO285-PKYX9-ASKVG

quinta-feira, 3 de janeiro de 2013

Detecção de Intrusos com SNORT - Back|Track 5R3


Sistema de detecção de intrusão ou IDS, nada mais é do que uma ferramenta capaz de identificar tentativas de invasão em tempo real. Um IDS analisa os pacotes que trafegam na rede comparando com assinaturas de ataques.
Os IDS são classificados em dois tipos:
O SNORT

O SNORT é uma ferramenta NIDS desenvolvido por Martin Roesch “open-source” bastante popular por sua flexibilidade nas configurações de regras e constante atualização frente às novas ferramentas de invasão . Outro ponto forte desta ferramenta é o fato de ter o maior cadastro de assinaturas, ser leve, pequeno, fazer escaneamento do micro e verificar anomalias dentro de toda a rede ao qual seu computador pertence.
O código fonte é otimizado, desenvolvido em módulos utilizando linguagem de programação C e, junto, com a documentação, são de domínio público


A seguir mostraremos o SNORT em ação no Back|Track R3.

1º Passo:
Faremos uma pequena modificação no arquivo snort.conf  contido em /etc/snort/snort.conf
nas seguintes linhas
var HOME_NET, colocaremos o IP a ser monitorado neste caso utilizarei o IP 192.168.1.102
var EXTERNAL_NET , manteremos any, ou seja, qualquer IP que tentar uma ação contra nosso alvo monitorado.



2º Passo:
Agora que já alteramos o arquivo snort.conf vamos iniciar o serviço snort conforme mostrado na figura a seguir:




A ajuda do snort pode ser acessada através do comando snort –help

3º Passo:
Colocando o snort em alerta através do comando snort –q –A console –i eth1 –c /etc/snort/snort.conf , aqui estou utilizando a interface eth1, mude conforme o caso.



4º Passo:
Vamos utilizar a ferramenta LOIC em uma máquina Windows e através dessa máquina faremos um ataque de negação de serviço conforme mostrado na figura a seguir:


Repare a figura a seguir onde o SNORT detecta o ataque:


5º Passo:
Vamos agora realizar um portscan com o NMAP e ver como o SNORT se comporta


E mais uma vez o SNORT detecta o ataque: